Pole elektromagnetyczne a cyberochrona IoT

  • Urządzenia internetu rzeczy są częstym celem cyberprzestępców.
  • Sposób na monitorowanie sprzętu za pomocą pomiaru sygnałów elektromagnetycznych urządzeń opracowali naukowcy z Uniwersytetu w Rennes.
  • Wyniki pomiarów, z charakterystycznymi wzorcami w PEM, posłużyły algorytmom uczenia maszynowego do określenia, czy wykonywane oprogramowanie jest złośliwe.
cyfrowa kłódka

Badacze z Uniwersytetu w Rennes podkreślają, że urządzenia IoT są częstym celem cyberprzestępców, z uwagi na to, że wykorzystują niestandardowe oprogramowanie i podzespoły, które nie zawsze uwzględniają kwestie zabezpieczeń. W swojej pracy skupili się na wykorzystaniu informacji o polu elektromagnetycznym wzbudzanym przez urządzenia IoT do analizy pod kątem malware’u. Naukowcy zaznaczają, że zaletą ich podejścia jest to, że z jednej strony złośliwe oprogramowanie nie ma kontroli nad zdarzeniami na poziomie sprzętowym (jak promieniowanie elektromagnetyczne czy wymiana ciepła), a więc systemu nie da się zniszczyć, nawet gdy malware ma maksymalne uprawnienia, z drugiej – monitorowanie pola elektromagnetycznego nie wymaga ingerencji w urządzenie internetu rzeczy.

(graf. Getty Images)

Skuteczność i metoda

Podejście naukowców, sprawdzone w drodze eksperymentu, w kontekście trzech typów złośliwego oprogramowania wykazało skuteczność na poziomie 99,82%. Wyniki pokazały, że udało się sklasyfikować również próbki szkodliwego kodu zmodyfikowane techniką obfuskacji, tj. zaciemnienia – zmniejszenia czytelności bez wpływu na działanie. Podczas testów badacze mierzyli emisje przy wykonywaniu plików binarnych malware’u, a także w czasie czynności związanych z odtwarzaniem filmów, muzyki, czy uruchamianiem kamery – po to, żeby wytrenować algorytmy uczenia maszynowego do klasyfikacji próbek malware’u. W sumie zebrali 100 tysięcy próbek. Eksperyment był prowadzony w oparciu o Raspberry Pi 2B z czterordzeniowym procesorem o częstotliwości 900 MHz i 1 GB pamięci. Z kolei sygnały elektromagnetyczne zostały wzmocnione dzięki oscyloskopowi i przedwzmacniaczowi. Opracowanie naukowców jest dostępne w serwisie ACM Digital Library, z kolei kod źródłowy czy zestawy danych, z których korzystali, można pobrać z GitHubu.

(Urządzenia testowe – graf. ACM DL)

Cyberbezpieczeństwo w polskich przedsiębiorstwach

Zgodnie z wynikami badania Polskiego Klastra Cyberbezpieczeństwa #CyberMadeInPoland, co trzecia firma znad Wisły borykała się z incydentami bezpieczeństwa, choć częściej dotyczyły one dużych organizacji, spośród których 6% musiało zmierzyć się z wielokrotnymi atakami na infrastrukturę i systemy IT. 45% ankietowanych oceniło, że największe zagrożenie stanowiło ransomware, z kolei blisko 1/3 doświadczyła prób wyłudzania informacji. Jak podkreśla Robert Posłajko z Axence w wywiadzie z PPP, potencjalne incydenty mogą być bardzo kosztowne, szczególnie w sektorze przemysłowym, gdzie kilka minut przestoju może kosztować miliony. Z tego powodu firmy wytwórcze muszą na uwadze zapewnienie ochrony przed incydentami, czyli monitorowanie tego co się dzieje, inwentaryzowanie sprzętu, sprawdzanie oprogramowania i usług, które zapewniają obsługę procesu produkcyjnego.