Raspberry Pi научился выявлять вредоносное ПО на базе электромагнитных волн » mogilew.by
 

Raspberry Pi научился выявлять вредоносное ПО на базе электромагнитных волн

вредоносное ПО IoT нейросеть Raspberry Pi
Система с использованием Raspberry Pi сканирует IoT-устройства на наличие особого электромагнитного излучения.
Raspberry Pi научился выявлять вредоносное ПО на базе электромагнитных волн

Команда специалистов Исследовательского института компьютерных наук и случайных систем (Computer Science and Random Systems, IRISA) во Франции разработали инновационную систему обнаружения вредоносного ПО на устройствах «Интернета вещей» (IoT). В системе используется одноплатный компьютер Raspberry Pi, который сканирует устройства на наличие особого электромагнитного излучения.
Поскольку Raspberry Pi настроен на анализ электромагнитных волн, пользователям не нужно ничего устанавливать на целевое устройство – все обрабатывается с помощью физических, внешних сил и находится вне любого программного контроля потенциального вредоносного ПО.
Raspberry Pi обучен с помощью как безопасных, так и вредоносных наборов данных, чтобы различать параметры потенциальных угроз. Вдобавок, Raspberry Pi оснащен осциллографом (Picoscope 6407) и зондом электромагнитного поля для выявления изменений в электромагнитном поле.
«Мы записали 100 тыс. измерений, собранных с IoT-устройств, как инфицированных разными образцами вредоносного ПО, так и вполне безобидных», – сообщили специалисты.
Согласно исследованию, для оценки данных угроз специалисты использовали сверточные нейронные сети. Во время тестирования модель, использовавшаяся для обучения системы обнаружения вредоносного ПО, обеспечивала точность до 99,82%.
«С помощью нашей системы аналитик вредоносного ПО может получать точные данные о типе и виде вредоносного ПО, даже если наличие техник обфускации может предотвратить статический или символьный анализ двоичного кода», – сообщили исследователи.
Более того, ученым удалось классифицировать образцы вредоносного ПО, в которых использовались техники обфускации, не применявшиеся в процессе обучения, а также определить, какие именно методы обфускации использовались.

SECURITYLAB.RU
рейтинг: 
  • Не нравится
  • +6
  • Нравится
ПОДЕЛИТЬСЯ:

ОСТАВИТЬ КОММЕНТАРИЙ
иконка
Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации.
Новости