Logo  
Rzecznicy Agencje Eksperci Eksperci Rzecznicy Agencje Firmy Zaloguj
Rzecznicy Agencje PR Firmy Eksperci Aktywność
rzeczników
Aktywność
firm
Aktywność
agencji PR
Zaloguj

Login: Hasło:
pamiętaj
Nie masz konta? Rejestracja
Nowe hasło
Zamów reklamę w serwisie rzecznikprasowy.pl

       
 
 Wtorek, 16 lipca 2019
 
Centrum prasowe dla rzeczników, biur prasowych, agencji PR i dziennikarzy.
Bezpłatne komunikaty prasowe do przedruku.
Zaloguj się!
BRANŻE
Wszystkie (46361)
AGD (207)
Biznes (4839)
Budownictwo (2134)
Dom (1536)
Dziecko (1234)
Edukacja (1794)
Elektronika (895)
Film (112)
Finanse (1724)
Internet (2733)
Komputery (2269)
Książki (215)
Kulinaria (989)
Kultura i sztuka (1218)
Media (612)
Moda i Styl (1000)
Motoryzacja (1154)
Muzyka (259)
Nieruchomości (1007)
Ogród (147)
Oprogramowanie (2273)
Polityka (368)
Praca i kariera (967)
Prawo (925)
Reklama i PR (972)
RTV (195)
Sport (830)
Telekomunikacja (515)
Turystyka (1185)
Transport (512)
Uroda (513)
Wnętrze (818)
Zdrowie (1677)
Zwierzęta (80)
Życie (1358)
Inne (2661)
Dolnośląskie (242)
Kujawsko-pomorskie (1176)
Lubelskie (25)
Lubuskie (57)
Łódzkie (79)
Małopolskie (151)
Mazowieckie (1623)
Opolskie (23)
Podkarpackie (58)
Podlaskie (236)
Pomorskie (153)
Śląskie (393)
Świętokrzyskie (26)
Warmińsko-mazurskie (46)
Wielkopolskie (100)
Zachodniopomorskie (46)


Złota Strona Tygodnia

subskrybuj kanały RSS subskrybuj kanały RSS
Dodaj do Facebooka Facebook
Dodaj do Twittera Twitter

TAGI
 
 


LOSOWE REDAKCJE
 

Forbes.pl


Sportbiznes.pl


sensors


W-A.PL


Explanator


 
KOMUNIKATY TEKSTOWE

Naukowcy wykorzystują anomalie poboru mocy do wykrywania złośliwego oprogramowania w...
Dodano: 15.05.2019, godzina: 12:22
Naukowcy wykorzystują anomalie poboru mocy do wykrywania złośliwego oprogramowania w...
Uniwersytet Stanowy Karoliny Północnej oraz Uniwersytet Teksasu w Austin opublikowały razem dowód słuszności koncepcji (PoC) wykorzystania fluktuacji pobieranej mocy jako podstawy mechanizmu wykrywania szkodliwego oprogramowania w systemach wbudowanych.
Według współautora dokumentu, Aydina Aysu, ataki złośliwym oprogramowaniem, zaprojektowanym specjalnie pod kątem architektury narażonego systemu, umożliwiają przejęcie kontroli nad systemem wbudowanym, łącznie z dostępem do jego danych.
„Systemy wbudowane to – w zasadzie – wszystkie komputery, które nie mają fizycznej klawiatury, od smartfonów po urządzenia internetu rzeczy” – mówi Aysu. „Systemy wbudowane stosowane są we wszystkich, aktywowanych głosem, asystentach wirtualnych obecnych w naszych domach, jak również w przemysłowych systemach sterowania, takich jakie pracują w elektrowniach. A atakujące te systemy złośliwe oprogramowanie może zostać wykorzystane do przejęcia nad nimi kontroli lub do kradzieży danych”.
Te wymierzone w mikrosystemy ataki są trudne do zauważenia, jednak autorzy PoC sądzą, że znaleźli na to sposób. Anomalie w poborze mocy pozwolą na ich wykrywanie i lokalizację z dużą dokładnością. Aysu wyjaśnia:
„Dobrze wiemy, jak wygląda zużycie energii, gdy systemy wbudowane działają normalnie. Znajdując anomalie w poborze mocy, możemy stwierdzić, że w systemie działa złośliwe oprogramowanie – nawet jeżeli nie możemy zidentyfikować tego złośliwego oprogramowania bezpośrednio”.
Na razie jest to tylko PoC, a zaproponowane rozwiązanie ma swoje ograniczenia. Po pierwsze, wymaga wprowadzenia nowej technologii w „inteligentnych” źródłach zasilania, współpracujących z systemami wbudowanymi. Innymi słowy, wymaga nowego standardu branżowego, którego wdrożenie zajmuje zwykle lata. Po drugie, nowa technika detekcji opiera się na monitorowaniu pobieranej przez systemy wbudowane mocy, co wymaga w większości przypadków zaplecza laboratoryjnego. Po trzecie, autorzy jako pierwsi przyznają, że „działające na zasadzie monitorowania poboru mocy urządzenie wykrywające może zostać oszukane, jeśli złośliwe oprogramowanie będzie modyfikować swoją aktywność tak, by odpowiadała wzorcom «normalnego» zużycia energii”.
„Ustaliliśmy, że koszt obliczeniowy wymagany do naśladowania normalnego zużycia energii i unikania detekcji zmusi złośliwe oprogramowanie do spowolnienia transferu danych w granicach 86-97%. Krótko mówiąc, zaproponowane przez nas podejście może znacznie ograniczyć skuteczność złośliwego oprogramowania, nawet w tych nielicznych przypadkach, gdy nie zostanie ono wykryte” – mówi Aysu.
- Przedstawiona koncepcja to z pewnością interesujące nowe podejście do problemów związanych z bezpieczeństwem systemów wbudowanych, ale jej ograniczenia zdają się poddawać w wątpliwość praktyczność takiego rozwiązania. Na razie najlepszym sposobem zabezpieczenia, podłączonych do internetu systemów wbudowanych, pozostaje stosowanie tych dopracowanych już rozwiązań, których skuteczność została wcześniej udokumentowana - wyjaśnia Mariusz Politowicz, inżynier techniczny Bitdefender z firmy Marken Systemy Antywirusowe (www.bitdefender.pl).

Załą…czniki dostą™pne są… bezpłatnie dla zarejestrowanych rzeczników, dziennikarzy i wydawców mediów (portale, wortale, blogi, fora, prasa, radio, TV) oraz Internautów niezalogowanych, o ile rzecznik prasowy, agencja PR lub biuro prasowe nie zaznaczyli inaczej.
Nie masz konta? Zarejestruj się!

IMG 1

KOMENTARZE
Nie ma jeszcze komentarzy

Dodaj komentarz:

Ile to jest 12 + 19:


 

O AUTORZE
  
Bitdefender Polska
www.bitdefender.pl

Firma

Marken
Rzecznik
 

INNE MATERIAŁY TEGO AUTORA
 
Kryminalistyka cyfrowa pomoże w walce z cyberprzestępcami?Kryminalistyka cyfrowa pomoże w walce z cyberprzestępcami?
Klinika ukarana grzywną 3 mln dolarów w pięć lat po wycieku danych pacjentówKlinika ukarana grzywną 3 mln dolarów w pięć lat po wycieku danych pacjentów
Equifax pozwany przez stan Indiana po incydencie z 2017 r.Equifax pozwany przez stan Indiana po incydencie z 2017 r.
Okiem ekspertów: 5G „znacząco rozszerzy” pole ataku na IoTOkiem ekspertów: 5G „znacząco rozszerzy” pole ataku na IoT
Czy urządzenia IoT mogą działać bez internetu?Czy urządzenia IoT mogą działać bez internetu?
 
Zobacz wszystkie »

PODOBNE KOMUNIKATY
 
Kryminalistyka cyfrowa pomoże w walce z cyberprzestępcami?
 
Klinika ukarana grzywną 3 mln dolarów w pięć lat po wycieku danych pacjentów
 
Equifax pozwany przez stan Indiana po incydencie z 2017 r.
 
Okiem ekspertów: 5G „znacząco rozszerzy” pole ataku na IoT
 
Czy urządzenia IoT mogą działać bez internetu?