Электромагнитное излучение процессора выдало замаскированное вредоносное ПО
Французские исследователи разработали метод, позволяющий обнаружить работу вредоносного программного обеспечения на устройствах интернета вещей без непосредственного доступа к ним. Он основан на атаке по сторонним каналам, при которой чувствительный прибор измеряет электромагнитное излучение от процессора, выполняющего вредоносный код, а затем нейросеть распознает в этих сигналах паттерны, типичные для выполнения именно этого кода. Статья была представлена на конференции Annual Computer Security Applications Conference, общедоступный препринт опубликован в архиве препринтов HAL.
В мире существуют десятки миллиардов устройств интернета вещей (IoT), существенная часть из которых работают на базе полноценных операционных систем и даже поддерживает обновления — а значит, устройства потенциально могут загружать и исполнять вредоносный код. При этом, в отличие от компьютеров, сетевого оборудования и других типов устройств, разработчики IoT-устройств традиционно уделяют гораздо меньше внимания аспектам безопасности, поэтому в них намного легче обнаружить и использовать уязвимость, а зачастую не нужно и этого, потому что часто в гаджетах используют стандартные слабые пароли (хотя в некоторых регионах они законодательно запрещены). В результате злоумышленники