Regisztráció és bejelentkezés

Hasonlóság-alapú IoT malware-detekciós módszerek kijátszással szembeni robusztussága

A rosszindulatú fájlok futtatás előtti felismerése alapvető védelmi mechanizmus a számítógép-alapú rendszerekben, beleértve a beágyazott rendszereket és a tárgyak internetét (Internet-of-Things, IoT) is.

A beágyazott IoT-eszközök számának drámai növekedésével az ellenük irányuló ismert támadások száma is megnőtt, melyek között hangsúlyosak a malware típusú támadások.

Ezért a beágyazott IoT-eszközökön a malware programok detektálása aktív kutatási területté vált, és ennek eredményeképpen számos IoT malware detekciós módszer született.

Ebben a tanulmányban két nemrégiben javasolt megoldást mutatunk be, a SIMBIoTA-t és a SIMBIoTA-ML-t.

Mindkettő bináris hasonlósági mértékeket használ a korábban nem látott rosszindulatú programok felismerésére, továbbá azon kívül, hogy sikeresen felismerik a rosszindulatú fájlokat, hatékonyan bánnak az erőforrásokkal is.

Ezen túlmenően a SIMBIoTA-ML a gépi tanulás előnyeit kihasználva javítja a SIMBIoTA detekciós képességét.

A fő probléma, amellyel ez a dolgozat foglalkozik, az, hogy a jelenlegi IoT malware detekciós módszerek, mint például a SIMBIoTA és a SIMBIoTA-ML, sebezhetőek az ún. adversarial technikákkal szemben.

Ez azt jelenti, hogy a támadó a malware-t detektáló módszer működésének ismeretében olyan speciálisan kialakított malware mintákat hozhat létre, amelyek elkerülik a detekciót.

Sajnos a meglévő megoldások nem feltétlenül robusztusak az ilyen típusú támadásokkal szemben.

Ebben a tanulmányban két egyszerű adversarial minta létrehozási stratégiával megmutatjuk, hogy detektálást elkerülő rosszindulatú mintákat viszonylag könnyű létrehozni, és látni fogjuk, hogy a SIMBIoTA és a SIMBIoTA-ML robusztussága ezekkel szemben meglehetősen gyenge.

Mindkét stratégia bájtokat csatol egy meglévő malware végéhez úgy, hogy a malware működőképes marad, de az új minta nem hasonlít az eredeti mintához, és így kikerüli a SIMBIoTA és a SIMBIoTA-ML általi észlelést.

Az első stratégia az eredeti minta egy darabját, míg a második stratégia egy teljes jóindulatú fájlt csatol.

A SIMBIoTA és a SIMBIoTA-ML robusztusságát ezekkel a stratégiákkal szemben úgy határozzuk meg, hogy megmérjük milyen pontossággal detektálják az adversarial mintákat.

Kiderül, hogy a SIMBIoTA-ML viszonylag robusztus az első stratégiával szemben, de mind a SIMBIoTA, mind a SIMBIoTA-ML teljesen kudarcot vall a második stratégiával szemben.

Ennek a problémának a leküzdésére az adversarial tanítás módszerének alkalmazását javasoljuk.

Az adversarial tanítást a képfelismerés területén már alkalmazták a gépi tanuláson alapuló modellek robusztusságának növelésére az adversarial mintákkal szemben.

Ezt a megközelítést adaptáljuk a malware detekció területén, és bemutatjuk annak hatékonyságát.

A mi esetünkben az adversarial tanítás azt jelenti, hogy a malware-t detektáló modell tanító halmazát olyan mintákkal bővítjük, amelyeket az általunk javasolt adversarial stratégiák segítségével alakítottunk ki.

Megmérjük az ilyen kibővített tanító halmazon tanított SIMBIoTA-ML detekciós pontosságát, és megmutatjuk, hogy ez mind az eredeti malware minták, mind az adversarial minták esetében magas marad.

Az ár, amelyet ezért a megnövekedett robusztusságért fizetnünk kell, a megnövekedett tanítási idő és a detektáló modell megnövekedett mérete, de kijelenthető, hogy mindkettő elviselhető mértékű a gyakorlatban.

szerző

  • Sándor József
    Mérnök informatikus szak, mesterképzés
    mesterképzés (MA/MSc)

konzulens

  • Dr. Buttyán Levente
    egyetemi tanár, Hálózati Rendszerek és Szolgáltatások Tanszék

helyezés

Knorr-Bremse VJRH Kft I. helyezett