Skip to main content
Hermes Banner 2
VECTOR 02
dig212
securityreport e mag odhgos 2021
11 Οκτωβρίου 2019 10:21

Οι ειδικοί της ESET ανέπτυξαν ένα σύστημα μηχανικής μάθησης για τον εντοπισμό αναδυόμενων απειλών στο UEFI

9578274a69defbed08a1c74ab83a0d43 XL f0505dc3

Παρόλο που η ασφάλεια του UEFI (Unified Extensible Firmware Interface – Ενοποιημένη Επεκτάσιμη διασύνδεση Υλικολογισμικού) αποτελεί ένα σημαντικό ζήτημα τα τελευταία χρόνια, μέχρι στιγμήςΠαρόλο που η ασφάλεια του UEFI (Unified Extensible Firmware Interface – Ενοποιημένη Επεκτάσιμη διασύνδεση Υλικολογισμικού) αποτελεί ένα σημαντικό ζήτημα τα τελευταία χρόνια, μέχρι στιγμής, εξαιτίας διάφορων περιορισμών, ο εντοπισμός των malware που το απειλούν περιορίζεται σε ένα πολύ μικρό αριθμό κρουσμάτων. Οι ειδικοί της ESET, αφού εντόπισαν «in the wild» το πρώτο UEFI rootkit, γνωστό ως LoJax, θέλησαν να δημιουργήσουν ένα σύστημα που θα τους επέτρεπε να ερευνήσουν τον τεράστιο τομέα του UEFI και να ανακαλύψουν τις αναδυόμενες και άγνωστες απειλές, με τρόπο αξιόπιστο και αποτελεσματικό.

Σπάνια εντοπίζεται malware όπως το LoJax – υπάρχουν εκατομμύρια εκτελέσιμα αρχεία UEFI «in the wild» και μόνο ένα μικρό ποσοστό από αυτά είναι κακόβουλα. «Μόνο τα τελευταία δύο χρόνια, έχουμε ανακαλύψει πάνω από 2,5 εκατομμύρια μοναδικά εκτελέσιμα αρχεία UEFI, από τα συνολικά 6 δισεκατομμύρια», εξηγεί ο software engineer της ESET, Filip Mazán, υπεύθυνος για την ανάπτυξη του συστήματος μηχανικής μάθησης.

Βασιζόμενοι στα δεδομένα τηλεμετρίας που συγκεντρώθηκαν από τον ανιχνευτή UEFI της ESET, οι ειδικοί του machine learning σε συνεργασία με τους ερευνητές malware της εταιρείας σχεδίασαν έναν εξατομικευμένο σύστημα επεξεργασίας δεδομένων για εκτελέσιμα αρχεία UEFI, το οποίο εντοπίζει ασυνήθιστα στοιχεία στα εισερχόμενα δείγματα, με τη βοήθεια της μηχανικής μάθησης. «Για να μειώσουμε τον αριθμό των δειγμάτων που απαιτούν την ανθρώπινη προσοχή, αποφασίσαμε να αναπτύξουμε ένα σύστημα που, εντοπίζοντας ασυνήθιστα χαρακτηριστικά στα εκτελέσιμα αρχεία UEFI, φέρνει στην επιφάνεια δείγματα με άτυπη συμπεριφορά», λέει ο Mazán.

Για να εξακριβώσουν τη δυνατότητας υλοποίησης της μεθόδου αυτής, οι ερευνητές εξέτασαν το προκύπτον σύστημα σε γνωστά ύποπτα και κακόβουλα εκτελέσιμα αρχεία UEFI που δεν είχαν συμπεριληφθεί ως τότε στο σύνολο των δεδομένων – κυρίως τον UEFI driver του LoJax. Το σύστημα κατέληξε στο συμπέρασμα ότι ο driver του LoJax διέφερε με πρωτόγνωρο τρόπο. «Αυτή η επιτυχημένη δοκιμασία προσφέρει ένα επίπεδο αξιοπιστίας ότι, αν εμφανιστεί μια παρόμοια απειλή σε UEFI, θα μπορούσαμε να την αναγνωρίσουμε ως ασυνήθιστη, να την αναλύσουμε αμέσως και να δημιουργήσουμε ένα κατάλληλο σύστημα ανίχνευσης», σχολιάζει ο Mazán.

Η προσέγγιση αυτή που βασίζεται στη μηχανική μάθηση, εκτός από τις ισχυρές δυνατότητες εντοπισμού ύποπτων εκτελέσιμων αρχείων UEFI, διαπιστώθηκε επίσης ότι μειώνει το φόρτο εργασίας των αναλυτών της ESET κατά 90% (συγκριτικά με το να αναλύσουν κάθε εισερχόμενο δείγμα). Καθώς κάθε νέο εισερχόμενο εκτελέσιμο αρχείο UEFI προστίθεται στο σύνολο δεδομένων, επεξεργάζεται, αναπροσαρμόζεται και λαμβάνεται υπόψη για τα επόμενα εισερχόμενα δείγματα, η λύση προσφέρει παρακολούθηση του UEFI σε πραγματικό χρόνο.

Χρησιμοποιώντας το σύστημα αυτό για να εντοπίσουν απειλές UEFI, οι ερευνητές της ESET ανακάλυψαν πολλά ενδιαφέροντα στοιχεία UEFI που μπορούν να χωριστούν σε δύο κατηγορίες – τα UEFI firmware backdoors και τα persistence modules σε επίπεδο OS. «Παρόλο που το σύστημα επεξεργασίας εκτελέσιμων αρχείων UEFI δεν έχει ακόμη οδηγήσει στην εξεύρεση νέου κακόβουλου λογισμικού, τα αποτελέσματα που έχει επιτύχει μέχρι στιγμής είναι ενθαρρυντικά», λέει ο Jean-Ian Boutin, senior malware researcher της ESET. Το πιο αξιοσημείωτο εύρημα είναι το backdoor της ASUS: ένα UEFI firmware backdoor που βρέθηκε σε διάφορα μοντέλα φορητών υπολογιστών ASUS, το οποίο επιδιορθώθηκε από την ASUS μετά τη σχετική ενημέρωση της ESET.

Περισσότερες πληροφορίες σχετικά με αυτήν την έρευνα του ESET βρίσκονται στο blog post «Needles in a haystack: Picking unwanted UEFI components out of millions of samples» στο WeLiveSecurity.com.

ΑΛΛΑ ΑΡΘΡΑ ΣΕ ΑΥΤΗ ΤΗΝ ΚΑΤΗΓΟΡΙΑ

ΣΕ ΑΥΤΟ ΤΟ ΤΕΥΧΟΣ

SECURITY REPORT, Μάιος 2026
Κυκλοφορεί σε όλα τα εξειδικευμένα σημεία διανομής το περιοδικό Security Report Μαΐου, πάντα μαζί με το περιοδικό Ψηφιακή Τηλεόραση. Στο νέο τεύχος, θα βρείτε ενδιαφέροντα θέματα που απευθύνονται…
Προϊόντα και λύσεις CCTV με AI: Αναβάθμιση των εγκαταστάσεων ασφαλείας
Η τεχνολογία της Τεχνητής Νοημοσύνης ήρθε για να μείνει! Στους περισσότερους επαγγελματικούς τομείς πλέον αναπτύσσονται εργαλεία με ενσωματωμένη Τεχνητή Νοημοσύνη για εξοικονόμηση χρόνου και πόρων…
Συμβατικά Συστήματα Πυρανίχνευσης EN-54: Πλήρης οδηγός λειτουργίας & εξαρτημάτων για αρχάριους και επαγγελματίες
Η προστασία της ζωής και της περιουσίας δεν είναι ζήτημα τύχης, αλλά σωστού σχεδιασμού. Τα συμβατικά συστήματα πυρανίχνευσης παραμένουν η «ραχοκοκαλιά» της πυρασφάλειας παγκοσμίως. Συνδυάζοντας την…
ALERTit: Αξιόπιστη και σύγχρονη προσέγγιση στην ασφάλεια
Αυτόν τον μήνα, το Security Report συνομίλησε με τον Μιχάλη Βακαλόπουλο, Operations Manager της ALERTit, για την δεκαπενταετή και πλέον δραστηριότητα της εταιρείας, για τις προκλήσεις και τις καινοτ…
Paradox M25: Νέα σειρά υβριδικού συστήματος συναγερμού από την ParadoxHellas
Η Paradox Hellas S.A. καινοτομεί για ακόμα μία φορά, φέρνοντας στην ελληνική αγορά τη νέα σειρά υβριδικού συστήματος συναγερμού Paradox M25. Το Μ25 επιτυγχάνει εύκολη εγκατάσταση, προγραμματισμό και…
Parklio™ Barrier: Το έξυπνο φράγμα που διευκολύνει το parking
Κλειδωμένη θέση χωρίς φύλακα, χωρίς κωδικό, χωρίς καλώδια – μόνο ένα smartphone και ένα πάτημα. Αυτή είναι, στην πράξη, η λογική πίσω από το Parklio™ Barrier. Η κροατική Parklio, που ιδρύθηκε το…
Επισκόπηση απορρήτου

Αυτός ο ιστότοπος χρησιμοποιεί cookie ώστε να μπορούμε να σας παρέχουμε την καλύτερη δυνατή εμπειρία χρήστη. Οι πληροφορίες cookie αποθηκεύονται στο πρόγραμμα περιήγησης σας και εκτελούν λειτουργίες όπως η ανάγνωση σας όταν επιστρέφετε στον ιστότοπο μας και η βοήθεια της ομάδας μας να κατανοήσει ποιες ενότητες του ιστοτόπου θεωρείτε πιο ενδιαφέρουσες και χρήσιμες.