Posté le janvier 3, 2022 à 12:10
DES CHERCHEURS AFFIRMENT QUE LES ÉMANATIONS ÉLECTROMAGNÉTIQUES PEUVENT RENFORCER LA SÉCURITÉ DES APPAREILS IOT
Des chercheurs en cybersécurité ont suggéré que les émanations de champs électroniques sur les appareils de l’internet des objets (IoT) pourraient aider à mieux comprendre les différents types de logiciels malveillants qui ciblent les systèmes. La recherche a été menée par certains universitaires de l’Institut de recherche en informatique lors de la conférence annuelle sur les applications de sécurité informatique le mois dernier.
Le manque de sécurité des appareils IoT a encouragé davantage de hackers à lancer différentes attaques sur ces appareils. Certains appareils IoT peuvent exécuter des systèmes d’exploitation pleinement fonctionnels et sont équipés d’une puissance de traitement plus élevée. Mais certains chercheurs pensent que les organisations peuvent améliorer l’analyse des logiciels malveillants en utilisant les émanations du champ électronique, ce qui contribuera grandement à réduire les risques potentiels pour la sécurité.
L’application directe des techniques d’évasion des logiciels malveillants n’est pas faisable
Les chercheurs ont noté qu’il est pratiquement impossible pour un logiciel malveillant de détecter l’émanation mesurée à partir de l’appareil. Par conséquent, l’application directe des techniques d’évasion des logiciels malveillants n’est peut-être pas réalisable, contrairement à la surveillance dynamique des logiciels. En outre, un système de sécurité qui repose sur des caractéristiques matérielles ne peut pas être mis hors service puisque le logiciel malveillant n’a pas de contrôle en dehors du niveau matériel.
L’objectif est d’exploiter les informations sur les canaux secondaires afin de détecter facilement tout problème dans les émanations lorsqu’elles commencent à s’écarter des modèles observés dans le passé. Une fois le problème détecté, une notification est envoyée immédiatement, en particulier lorsqu’elle découvre un comportement suspect dans le système.
Outre le fait qu’elle ne nécessite aucune mise à jour du dispositif cible, la méthode de détection utilisée dans le cadre de la recherche permet d’identifier et de classer rapidement les logiciels malveillants furtifs tels que les botnets DdoS, les ransomwares et les rootkits au niveau du noyau.
L’approche pratique se déroulera en trois phases
La nouvelle méthode de détection des canaux latéraux se déroulera en trois phases. Il s’agira de réaliser des activités bénignes de prise de vue, de vidéo, d’image et de musique pour mettre en place un réseau neuronal convolutif. Elle consistera également à mesurer les émanations électromagnétiques lors de l’exécution de 30 logiciels malveillants binaires différents. Le cadre prendra l’exécutable en entrée tout en dépendant des informations de canal latéral à prendre pour sortir son étiquette de logiciel malveillant.
Lors de la réalisation de la phase pilote, les chercheurs ont décidé d’utiliser le Raspberry Pi 2B comme appareil cible, avec une mémoire de 1 Go et un processeur quadricœur de 900 MHz.
Selon le rapport, le signal électronique peut être tiré et amplifié en utilisant une combinaison d’un préamplificateur BNC PA 303 et d’un oscilloscope. L’objectif est de prédire efficacement les trois types de logiciels malveillants et leurs familles avec une précision pouvant atteindre 99,61 %.
Les chercheurs ont noté qu’en observant les émanations électromagnétiques du réseau, il est possible d’obtenir suffisamment d’informations sur l’état de sécurité d’un appareil surveillé. Ils ont ajouté que le système dispose d’une protection très forte contre tous les types de transformation/obfuscation de code, y compris la virtualisation, l’empaquetage et l’insertion aléatoire d’éléments indésirables ; le mécanisme de protection est également très fort même si la transformation est inconnue du système.
Les microprocesseurs modernes utilisent différentes méthodes d’optimisation telles que le pipelining et la mise en cache. Toutefois, si ces méthodes permettent d’améliorer les performances, elles peuvent également accroître la complexité du microprocesseur. Cela peut ouvrir la voie à des opérations non autorisées qui peuvent enfreindre les politiques de sécurité du matériel.
Meltdown et Spectre sont de bons exemples de ces types d’attaques qui exploitent ce problème. Elles peuvent être déployées pour accéder à des informations et à une mémoire non disponibles en exploitant les fuites de canaux latéraux de synchronisation du cache, selon les chercheurs.
Les chercheurs trouvent de nouveaux moyens de protéger les appareils IoT
Les entreprises de sécurité ont souligné l’importance d’utiliser des mesures de contrôle plus strictes pour protéger les dispositifs IoT. De nombreuses stratégies ont été introduites au fil des ans, mais les hackers trouvent toujours des moyens de contourner les contrôles de sécurité et de lancer une attaque.
Les appareils présentent en fin de compte des failles dans leurs systèmes de mémoire, leurs microprogrammes, leurs services réseau, leur interface physique et leur interface Web. Cela permet aux acteurs de menace d’exploiter facilement les systèmes au sein des composants de l’appareil affecté et les paramètres par défaut non sécurisés avec les mécanismes de mise à jour. Par conséquent, les chercheurs en sécurité ont souligné la nécessité pour les utilisateurs de gérer la vulnérabilité des appareils de leur réseau par une surveillance continue.
Les attaques peuvent provenir de canaux connectés à des appareils IoT, comme l’ont observé les chercheurs. Cela entraîne de lourdes menaces pour la sécurité du système, créant la possibilité d’attaques par déni de service (DoS) et d’usurpation d’identité.
Avec la nouvelle stratégie de détection des logiciels malveillants évasifs sur les appareils IoT, l’idée est de réduire considérablement la capacité des logiciels malveillants à détecter les vulnérabilités des appareils. L’émanation électromagnétique est un nouveau concept imaginé par les chercheurs en sécurité pour prévenir le risque élevé d’exposition des appareils IoT et autres systèmes.