Skip to main content
Hermes Banner 1
DIGITAL TV 187
securityreport e mag odhgos 2021
11 Οκτωβρίου 2019 10:21

Οι ειδικοί της ESET ανέπτυξαν ένα σύστημα μηχανικής μάθησης για τον εντοπισμό αναδυόμενων απειλών στο UEFI

admin ajax.php?action=kernel&p=image&src=%7B%22file%22%3A%22wp content%2Fuploads%2F2022%2F05%2F9578274a69defbed08a1c74ab83a0d43 XL

Παρόλο που η ασφάλεια του UEFI (Unified Extensible Firmware Interface – Ενοποιημένη Επεκτάσιμη διασύνδεση Υλικολογισμικού) αποτελεί ένα σημαντικό ζήτημα τα τελευταία χρόνια, μέχρι στιγμήςΠαρόλο που η ασφάλεια του UEFI (Unified Extensible Firmware Interface – Ενοποιημένη Επεκτάσιμη διασύνδεση Υλικολογισμικού) αποτελεί ένα σημαντικό ζήτημα τα τελευταία χρόνια, μέχρι στιγμής, εξαιτίας διάφορων περιορισμών, ο εντοπισμός των malware που το απειλούν περιορίζεται σε ένα πολύ μικρό αριθμό κρουσμάτων. Οι ειδικοί της ESET, αφού εντόπισαν «in the wild» το πρώτο UEFI rootkit, γνωστό ως LoJax, θέλησαν να δημιουργήσουν ένα σύστημα που θα τους επέτρεπε να ερευνήσουν τον τεράστιο τομέα του UEFI και να ανακαλύψουν τις αναδυόμενες και άγνωστες απειλές, με τρόπο αξιόπιστο και αποτελεσματικό.

Σπάνια εντοπίζεται malware όπως το LoJax – υπάρχουν εκατομμύρια εκτελέσιμα αρχεία UEFI «in the wild» και μόνο ένα μικρό ποσοστό από αυτά είναι κακόβουλα. «Μόνο τα τελευταία δύο χρόνια, έχουμε ανακαλύψει πάνω από 2,5 εκατομμύρια μοναδικά εκτελέσιμα αρχεία UEFI, από τα συνολικά 6 δισεκατομμύρια», εξηγεί ο software engineer της ESET, Filip Mazán, υπεύθυνος για την ανάπτυξη του συστήματος μηχανικής μάθησης.

Βασιζόμενοι στα δεδομένα τηλεμετρίας που συγκεντρώθηκαν από τον ανιχνευτή UEFI της ESET, οι ειδικοί του machine learning σε συνεργασία με τους ερευνητές malware της εταιρείας σχεδίασαν έναν εξατομικευμένο σύστημα επεξεργασίας δεδομένων για εκτελέσιμα αρχεία UEFI, το οποίο εντοπίζει ασυνήθιστα στοιχεία στα εισερχόμενα δείγματα, με τη βοήθεια της μηχανικής μάθησης. «Για να μειώσουμε τον αριθμό των δειγμάτων που απαιτούν την ανθρώπινη προσοχή, αποφασίσαμε να αναπτύξουμε ένα σύστημα που, εντοπίζοντας ασυνήθιστα χαρακτηριστικά στα εκτελέσιμα αρχεία UEFI, φέρνει στην επιφάνεια δείγματα με άτυπη συμπεριφορά», λέει ο Mazán.

Για να εξακριβώσουν τη δυνατότητας υλοποίησης της μεθόδου αυτής, οι ερευνητές εξέτασαν το προκύπτον σύστημα σε γνωστά ύποπτα και κακόβουλα εκτελέσιμα αρχεία UEFI που δεν είχαν συμπεριληφθεί ως τότε στο σύνολο των δεδομένων – κυρίως τον UEFI driver του LoJax. Το σύστημα κατέληξε στο συμπέρασμα ότι ο driver του LoJax διέφερε με πρωτόγνωρο τρόπο. «Αυτή η επιτυχημένη δοκιμασία προσφέρει ένα επίπεδο αξιοπιστίας ότι, αν εμφανιστεί μια παρόμοια απειλή σε UEFI, θα μπορούσαμε να την αναγνωρίσουμε ως ασυνήθιστη, να την αναλύσουμε αμέσως και να δημιουργήσουμε ένα κατάλληλο σύστημα ανίχνευσης», σχολιάζει ο Mazán.

Η προσέγγιση αυτή που βασίζεται στη μηχανική μάθηση, εκτός από τις ισχυρές δυνατότητες εντοπισμού ύποπτων εκτελέσιμων αρχείων UEFI, διαπιστώθηκε επίσης ότι μειώνει το φόρτο εργασίας των αναλυτών της ESET κατά 90% (συγκριτικά με το να αναλύσουν κάθε εισερχόμενο δείγμα). Καθώς κάθε νέο εισερχόμενο εκτελέσιμο αρχείο UEFI προστίθεται στο σύνολο δεδομένων, επεξεργάζεται, αναπροσαρμόζεται και λαμβάνεται υπόψη για τα επόμενα εισερχόμενα δείγματα, η λύση προσφέρει παρακολούθηση του UEFI σε πραγματικό χρόνο.

Χρησιμοποιώντας το σύστημα αυτό για να εντοπίσουν απειλές UEFI, οι ερευνητές της ESET ανακάλυψαν πολλά ενδιαφέροντα στοιχεία UEFI που μπορούν να χωριστούν σε δύο κατηγορίες – τα UEFI firmware backdoors και τα persistence modules σε επίπεδο OS. «Παρόλο που το σύστημα επεξεργασίας εκτελέσιμων αρχείων UEFI δεν έχει ακόμη οδηγήσει στην εξεύρεση νέου κακόβουλου λογισμικού, τα αποτελέσματα που έχει επιτύχει μέχρι στιγμής είναι ενθαρρυντικά», λέει ο Jean-Ian Boutin, senior malware researcher της ESET. Το πιο αξιοσημείωτο εύρημα είναι το backdoor της ASUS: ένα UEFI firmware backdoor που βρέθηκε σε διάφορα μοντέλα φορητών υπολογιστών ASUS, το οποίο επιδιορθώθηκε από την ASUS μετά τη σχετική ενημέρωση της ESET.

Περισσότερες πληροφορίες σχετικά με αυτήν την έρευνα του ESET βρίσκονται στο blog post «Needles in a haystack: Picking unwanted UEFI components out of millions of samples» στο WeLiveSecurity.com.

ΑΛΛΑ ΑΡΘΡΑ ΣΕ ΑΥΤΗ ΤΗΝ ΚΑΤΗΓΟΡΙΑ

ΣΕ ΑΥΤΟ ΤΟ ΤΕΥΧΟΣ

  • Security Report, Μάιος 2024

    Security Report, Μάιος 2024

    Κυκλοφορεί σε όλα τα εξειδικευμένα σημεία διανομής το περιοδικό Security Report Μαΐου, πάντα μαζί με το περιοδικό Ψηφιακή Τηλεόραση. Στο νέο τεύχος θα βρείτε ενδιαφέροντα θέματα και δοκιμές που...
  • AI κάμερες και καταγραφικά

    AI κάμερες και καταγραφικά

    Σε μια εποχή που προσδιορίζεται από την ταχεία τεχνολογική πρόοδο και εξέλιξη, η τεχνητή νοημοσύνη λειτουργεί ως game changer, επαναπροσδιορίζοντας τον κλάδο της ασφάλειας, πόσω μάλλον αυτόν της β...
  • Η Novatron Security Distribution εξαγόρασε την Grande Security

    Η Novatron Security Distribution εξαγόρασε την Grande Security

    Η Novatron Security Distribution Α.Ε., μέλος του ομίλου IFSAS, κορυφαίου ομίλου λύσεων & προϊόντων τεχνολογίας φυσικής ασφάλειας στην Ελλάδα, ανακοίνωσε την πλήρη εξαγορά των μετοχών της Grand...
  • Βία κατά των Γυναικών

    Βία κατά των Γυναικών

    Δυστυχώς, η αφορμή για αυτό το άρθρο είναι η δολοφονία της 28χρονης Κυριακής Γρίβα από τον πρώην σύντροφό της μόλις έξω από το Α.Τ. Αγίων Αναργύρων. Η τραγικότητα αυτού του περιστατικού εντείνεται...
  • Maxhub Open Days από την PartnerNET

    Maxhub Open Days από την PartnerNET

    Η PartnerNET, στο πλαίσιο της συνεχούς αναβάθμισης των προϊόντων και των υπηρεσιών που προσφέρει στους συνεργάτες της, διοργάνωσε σε συνεργασία με την Maxhub στα γραφεία της την Τετάρτη 10 και την...
  • Hikvsion HiWatch

    Hikvsion HiWatch

    To HiWatch είναι ένα ξεχωριστό brand της Hikvision, το οποίο περιλαμβάνει επαγγελματικά δικτυακά προϊόντα CCTV, που προορίζονται για μικρά και μεσαία έργα. Τα προϊόντα του brand HiWatch της Hik...