Hasonlóság-alapú IoT malware-detekciós módszerek kijátszással szembeni robusztussága
A rosszindulatú fájlok futtatás előtti felismerése alapvető védelmi mechanizmus a számítógép-alapú rendszerekben, beleértve a beágyazott rendszereket és a tárgyak internetét (Internet-of-Things, IoT) is.
A beágyazott IoT-eszközök számának drámai növekedésével az ellenük irányuló ismert támadások száma is megnőtt, melyek között hangsúlyosak a malware típusú támadások.
Ezért a beágyazott IoT-eszközökön a malware programok detektálása aktív kutatási területté vált, és ennek eredményeképpen számos IoT malware detekciós módszer született.
Ebben a tanulmányban két nemrégiben javasolt megoldást mutatunk be, a SIMBIoTA-t és a SIMBIoTA-ML-t.
Mindkettő bináris hasonlósági mértékeket használ a korábban nem látott rosszindulatú programok felismerésére, továbbá azon kívül, hogy sikeresen felismerik a rosszindulatú fájlokat, hatékonyan bánnak az erőforrásokkal is.
Ezen túlmenően a SIMBIoTA-ML a gépi tanulás előnyeit kihasználva javítja a SIMBIoTA detekciós képességét.
A fő probléma, amellyel ez a dolgozat foglalkozik, az, hogy a jelenlegi IoT malware detekciós módszerek, mint például a SIMBIoTA és a SIMBIoTA-ML, sebezhetőek az ún. adversarial technikákkal szemben.
Ez azt jelenti, hogy a támadó a malware-t detektáló módszer működésének ismeretében olyan speciálisan kialakított malware mintákat hozhat létre, amelyek elkerülik a detekciót.
Sajnos a meglévő megoldások nem feltétlenül robusztusak az ilyen típusú támadásokkal szemben.
Ebben a tanulmányban két egyszerű adversarial minta létrehozási stratégiával megmutatjuk, hogy detektálást elkerülő rosszindulatú mintákat viszonylag könnyű létrehozni, és látni fogjuk, hogy a SIMBIoTA és a SIMBIoTA-ML robusztussága ezekkel szemben meglehetősen gyenge.
Mindkét stratégia bájtokat csatol egy meglévő malware végéhez úgy, hogy a malware működőképes marad, de az új minta nem hasonlít az eredeti mintához, és így kikerüli a SIMBIoTA és a SIMBIoTA-ML általi észlelést.
Az első stratégia az eredeti minta egy darabját, míg a második stratégia egy teljes jóindulatú fájlt csatol.
A SIMBIoTA és a SIMBIoTA-ML robusztusságát ezekkel a stratégiákkal szemben úgy határozzuk meg, hogy megmérjük milyen pontossággal detektálják az adversarial mintákat.
Kiderül, hogy a SIMBIoTA-ML viszonylag robusztus az első stratégiával szemben, de mind a SIMBIoTA, mind a SIMBIoTA-ML teljesen kudarcot vall a második stratégiával szemben.
Ennek a problémának a leküzdésére az adversarial tanítás módszerének alkalmazását javasoljuk.
Az adversarial tanítást a képfelismerés területén már alkalmazták a gépi tanuláson alapuló modellek robusztusságának növelésére az adversarial mintákkal szemben.
Ezt a megközelítést adaptáljuk a malware detekció területén, és bemutatjuk annak hatékonyságát.
A mi esetünkben az adversarial tanítás azt jelenti, hogy a malware-t detektáló modell tanító halmazát olyan mintákkal bővítjük, amelyeket az általunk javasolt adversarial stratégiák segítségével alakítottunk ki.
Megmérjük az ilyen kibővített tanító halmazon tanított SIMBIoTA-ML detekciós pontosságát, és megmutatjuk, hogy ez mind az eredeti malware minták, mind az adversarial minták esetében magas marad.
Az ár, amelyet ezért a megnövekedett robusztusságért fizetnünk kell, a megnövekedett tanítási idő és a detektáló modell megnövekedett mérete, de kijelenthető, hogy mindkettő elviselhető mértékű a gyakorlatban.
szerző
-
Sándor József
Mérnök informatikus szak, mesterképzés
mesterképzés (MA/MSc)
konzulens
-
Dr. Buttyán Levente
egyetemi tanár, Hálózati Rendszerek és Szolgáltatások Tanszék