Categorie
Tech

Raspberry Pi rileva malware scansionando le onde elettromagnetiche

Tempo di lettura: 2 minuti.

Un sistema di scansione in RF costruito con un Raspberry Pi è in grado di rilevare un malware con una precisione fino al 99,8%.

Le più grandi aziende del mondo sono alle prese con attacchi malware sempre più diffusi e sofisticati, ma un’interessante nuova tecnica di rilevamento del malware potrebbe aiutare le aziende a contrastare queste minacce senza bisogno di alcun software aggiuntivo.

Un team di ricercatori francesi del Research Institute of Computer Science and Random Systems (IRISA) ha creato un sistema anti-malware incentrato su un Raspberry Pi che scansiona i dispositivi nelle vicinanze alla ricerca di onde elettromagnetiche con particolari caratteristiche. Come riportato da Tom’s Hardware il dispositivo di sicurezza utilizza un oscilloscopio (Picoscope 6407) e una sonda H-Field collegata a un Raspberry Pi 2B, nell’intento di rilevare anomalie in specifiche onde elettromagnetiche emesse dai computer che sono sotto attacco. Questa tecnica, secondo i ricercatori, può essere utilizzata per ottenere una conoscenza precisa del tipo e dell’identità del malware in azione.

Come funziona il rilevamento tramite Raspberry

Il sistema di rilevamento si basa sulla Convolution Neural Networks (CNN) per determinare se i dati raccolti sono rivelatori della presenza di una minaccia o meno. Utilizzando questa tecnica, i ricercatori sono in grado di registrare 100.000 tracce di misurazione da dispositivi IoT infettati da campioni di malware e di prevedere tre classi diverse di malware con una precisione che arriva al 99,82%.

L’elemento interessante riguarda il fatto che non è necessario alcun software particolare e il dispositivo che stai scansionando non ha bisogno di essere manipolato fisicamente in alcun modo. Pertanto i malintenzionati non riusciranno a nascondere il codice dannoso dal software di rilevamento del malware utilizzando tecniche di offuscamento classiche.

Come hanno precisato i ricercatori il metodo non richiede alcuna modifica sul dispositivo di destinazione. Pertanto può essere distribuito indipendentemente dalle risorse disponibili senza alcun sovraccarico sulla macchina target. Inoltre questo approccio ha il vantaggio che difficilmente può essere rilevato ed evitato dagli autori del malware essendo esterno al sistema attaccato.

Al momento questo sistema è stato realizzato per scopi di ricerca non per essere rilasciato come prodotto commerciale, sebbene possa ispirare i vari team che gestiscono la sicurezza a esaminare nuovi modi di utilizzare le onde EM per rilevare il malware.

La ricerca è attualmente nelle sue fasi iniziali e la rete neurale dovrà essere ulteriormente addestrata prima che possa avere usi pratici sul campo. Al momento infatti questo metodo è solo in parte a basso costo per rilevare il malware visto l’uso di un Raspberry Pi, ma l’altra apparecchiatura di scansione delle onde EM costa diverse migliaia di dollari. Nonostante i suoi limiti però è incoraggiante vedere che la ricerca affronta un problema così importante da un punto di vista unico e diverso dagli approcci classici, speriamo che le ricerche continuino perché con questo semplice setup può fornire un ulteriore strumento di prevenzione degli attacchi.


Pronto a supportare l'informazione libera?

Iscriviti alla nostra newsletter // Seguici gratuitamente su Google News
Exit mobile version