Rilevare i malware con onde elettromagnetiche? Ecco la scoperta che può rivoluzionare la sicurezza IoT

Arriva dalla Francia una nuova prospettiva per la rilevazione dei malware: un gruppo di ricercatori è riuscito ad identificarli analizzando il campo elettromagnetico di un dispositivo IoT infetto
di Andrea Bai pubblicata il 12 Gennaio 2022, alle 18:31 nel canale SicurezzaRaspberry
Un gruppo di ricercatori dell' Institut de recherche en informatique et systèmes aléatoires (IRISA) presso l'Université de Rennes ha portato avanti un progetto che ha consentito loro, utilizzando un comune Raspberry Pi, di individuare la presenza di malware in dispositivi IoT rilevando la radiazione elettromagnetica emessa da tali dispositivi, alla ricerca di specifiche variazioni del campo elettromagnetico.
L'approccio è decisamente innovativo e particolare, poiché attualmente la ricerca di virus e malware è sostanzialmente basata sull'analisi della verifica delle firme e dei comportamenti dei file all'interno di un sistema e proprio per questo motivo talvolta difficile o impossibile da eseguire sui dispositivi IoT, che sono equipaggiati con hardware poco potente e con sistemi operativi poco più che basilari e su misura per le funzioni che devono svolgere.

I ricercatori hanno utilizzato una piattaforma Raspberry Pi dotata di oscilloscopio Psicoscope 6407 e di una sonda H-Field che può rilevare le variazioni del campo elettromagnetico. In questo modo hanno potuto registrare 100 mila tracce di misurazione di un dispositivo IoT che è stato compromesso da campioni di malware di diversa natura, assime e a quelle di dispositivi manifestanti attività non ordinarie ma comunque innocue.
Le misurazioni sono poi state date in pasto ad una rete neurale allo scopo di elaborare un modello che si è dimostrato accurato al 99,82% nella successiva fase di test. Utilizzando tale modello i ricercatori sono stati in grado di rilevare tre tipi generici di malware e di distinguerli da un software indesiderato ma senza attività dannose.
Ma la cosa più sorprendente è che questa tecnica potrebbe riuscire a snidare quei malware che sfruttano tecniche di offuscamento: l'algoritmo di rilevamento messo a punto dai ricercatori IRISA infatti è stato capace di riconoscere la compromissione da malware sulla base delle variazioni del campo elettromagnetico a prescindere dalle azioni che il malware stesso ha compiuto per nascondersi nel sistema.
7 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infoIA
Deep network
Machine learning
Lo so che son parenti.
Una cosa che non è stata scritta nella news è il tempo necessario, da parte della "scatoletta", per individuare le attività elettromagnetiche correlate al malware. Secondi? Minuti? Ore?
---
Ho pensato la stessa cosa
lo schermi con la carta stagnola!..ti fai il famoso firewall hardwere
La carta stagnola va benissimo, purché http://chiaveorgonica.altervista.org/costruirsi-facilmente-un-elmetto-in-alluminio/"]adeguatamente trattata con aceto di mele[/URL]
Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".