Upphovsman:CC0 Public Domain
Forskare från North Carolina State University och University of Texas i Austin har utvecklat en teknik för att upptäcka typer av skadlig kod som använder ett systems arkitektur för att motverka traditionella säkerhetsåtgärder. Den nya detekteringsmetoden fungerar genom att spåra effektfluktuationer i inbäddade system.
"Inbäddade system är i princip alla datorer som inte har ett fysiskt tangentbord - från smartphones till Internet of Things -enheter, "säger Aydin Aysu, medförfattare till en uppsats om arbetet och en biträdande professor i el- och datateknik vid NC State. "Inbyggda system används i allt från röstaktiverade virtuella assistenter i våra hem till industriella styrsystem som de som används i kraftverk. Och skadlig kod som riktar sig mot dessa system kan användas för att ta kontroll över dessa system eller för att stjäla information."
Det handlar om så kallade mikroarkitektoniska attacker. Denna form av skadlig kod använder ett systems arkitektoniska design, kapar maskinvaran effektivt på ett sätt som ger externa användare kontroll över systemet och tillgång till dess data. Spectre och Meltdown är högprofilerade exempel på mikroarkitektonisk skadlig kod.
"Arten av mikroarkitektoniska attacker gör dem mycket svåra att upptäcka-men vi har hittat ett sätt att upptäcka dem, "Säger Aysu." Vi har en bra uppfattning om hur strömförbrukningen ser ut när inbyggda system fungerar normalt. Genom att leta efter avvikelser i energiförbrukningen, Vi kan se att det finns skadlig kod i ett system - även om vi inte kan identifiera skadlig programvara direkt. "
Strömövervakningslösningen kan integreras i smarta batterier för användning med nya inbyggda systemtekniker. Ny "plug and play" hårdvara skulle behövas för att tillämpa detekteringsverktyget med befintliga inbäddade system.
Det finns en annan begränsning:den nya detekteringstekniken bygger på ett inbäddat systems effektrapportering. Vid laboratorietester, forskare fann att - i vissa fall - detekteringsverktyget för strömövervakning kan luras om skadlig programvara ändrar sin aktivitet för att efterlikna "normala" energianvändningsmönster.
"Dock, även i dessa fall ger vår teknik en fördel, "Aysu säger." Vi fann att de ansträngningar som krävs för att efterlikna normal strömförbrukning och undvika upptäckt tvingade skadlig kod att sänka sin dataöverföringshastighet med mellan 86 och 97 procent. Kortfattat, vårt tillvägagångssätt kan fortfarande minska effekterna av skadlig kod, även i de få fall där skadlig programvara inte upptäcks.
"Detta dokument visar ett bevis på konceptet. Vi tycker att det erbjuder ett spännande nytt tillvägagångssätt för att ta itu med en utbredd säkerhetsutmaning."
Pappret, "Använda kraftanomalier för att upptäcka undvikande mikroarkitektoniska attacker i inbäddade system, "kommer att presenteras på IEEE International Symposium on Hardware Oriented Security and Trust (HOST), hålls 6-10 maj i Tysons Corner, Va. Författare till tidningen är Shijia Wei, en doktorsexamen student vid UT-Austin.