Raspberry Pi puede encontrar malware en un dispositivo gracias a ondas electromagnéticas y sin usar software adicional

Raspberry Pi puede encontrar malware en un dispositivo gracias a ondas electromagnéticas y sin usar software adicional
Sin comentarios Facebook Twitter Flipboard E-mail

Una Raspberry Pi puede identificar malware con ondas electromagnéticas y sin utilizar software adicional. Un equipo de investigadores del Instituto de Investigación de Ciencias Informáticas y Sistemas Aleatorios (IRISA o Institute of Computer Science and Random Systems) de Francia ha publicado un nuevo artículo en el que se detalla cómo han logrado esta hazaña.

A diferencia de otros sistemas de detección de malware que se basan en el software, el nuevo sistema de IRISA utiliza un osciloscopio (Picoscope 6407) y una sonda H-Field, además de una Raspberry Pi 2B, para escanear dispositivos en busca de ondas electromagnéticas (EM) específicas.

Cómo funciona la detección de malware

Article Algorithm For Raspberry Pi Em Malware Detection 1
Imagen compartida por hothardware, tomada de la investigación

El principal objetivo es el de poder detectar malware en objetos conectados a través del Internet de las Cosas, ya que estos usan firmware y hardware personalizado que, según los encargados de esta investigación, puede traer problemas nuevos de seguridad y hacer que sean un objetivo para los ciberdelincuentes. La Raspberry Pi se centra en el campo electromagnético que rodea a un dispositivo potencialmente infectado

El sistema de detección de malware de IRISA se basa en un osciloscopio externo y una sonda H-Field para escanear dispositivos. Al realizar el escáner se buscan ondas específicas que indiquen la presencia de malware en un dispositivo afectado.

Además, el equipo de investigación también fue capaz de "obtener conocimientos precisos sobre el tipo de malware y su identidad" a partir de estos escaneos. Según los investigadores, "un analista de malware es capaz de obtener conocimientos precisos sobre el tipo de malware y su identidad" incluso si el malware ha usado técnicas para impedir el análisis binario estático o simbólico.

Para esta investigación se registraron 100.000 rastros de mediciones de un dispositivo IoT infectado por varias muestras de malware in-the-wild. Este método no necesita modificar el equipo que hay que analizar, es decir, que no hay que instalarle ningún software extra en los equipos. "Por lo tanto, puede desplegarse independientemente de los recursos disponibles sin ninguna sobrecarga". En estos experimentos, los expertos han podido predecir tres tipos genéricos de malware (y una clase benigna) y tiene el objetivo de ser útil para los analistas de malware.

Comentarios cerrados
Inicio