56
研究者らが電源異常を介したハードウェアレベルのマルウェアを検出

ノースカロライナ州立大学とテキサス大学オースティン校の研究者らは、組み込みシステムの電力変動を追跡することでハードウェアレベルのマルウェアやハッキングを検出できる新しい技術を開発した。

スペクターマルウェアに対抗する新たな方法

研究者らは、SpectreのようなCPUの欠陥を悪用するような組み込みシステムに対するマイクロアーキテクチャ攻撃は、システム内の電力の変動やその他の不規則な電力使用の異常を観察することで検出できると主張した。

ハードウェアレベルの攻撃は、オペレーティングシステムレベルの保護やマルウェア対策ソリューションを容易に回避できるため、通常、検出が非常に困難です。これらの攻撃は、マルウェア対策ソリューションが把握できないオペレーティングシステムの脆弱性を悪用します。

これまでの研究では、投機的実行攻撃はCPU自体のマイクロアーキテクチャ設計を悪用するため、Spectreのような攻撃に対するソフトウェアによる緩和策は行き詰まりに陥っていることが示されています。したがって、将来的にこのような攻撃を防ぐための究極の解決策は、投機的実行攻撃が不可能になるようにマイクロアーキテクチャを再設計することです。

一方、ノースカロライナ大学とテキサス大学の研究者たちは、こうしたマイクロアーキテクチャ攻撃の一部を検出する方法を発見しました。この新技術はハードウェアレベルでも機能するため、マイクロアーキテクチャ攻撃も検出可能です。

攻撃は最終的に電力使用パターンを模倣する可能性がある

しかし、この解決策でさえ、より高度な攻撃者によって最終的には回避される可能性があります。攻撃者は、通常の電力使用パターンを「模倣」する方法を習得します。研究者たちは、この制限があっても、この手法はマルウェアの有効性に劇的な影響を与える可能性があると主張しています。

通常の電力消費を模倣し、検出を回避するために必要な労力によって、マルウェアはデータ転送速度を86~97%低下させることが判明しました。つまり、マルウェアが検出されない少数のケースでも、当社のアプローチはマルウェアの影響を軽減できるということです。

Tom's Hardware の最高のニュースと詳細なレビューをあなたの受信箱に直接お届けします。

研究者らは、5月6日から10日までバージニア州タイソンズコーナーで開催されるIEEEハードウェア指向セキュリティと信頼に関する国際シンポジウム(HOST)で、「組み込みシステムにおける電力異常を利用した回避的マイクロアーキテクチャ攻撃の検出」と題した論文を発表する予定である。