Regisztráció és bejelentkezés

AutoAdversary: ML-alapú IoT malware detekció elleni támadások automatizálását támogató keretrendszer fejlesztése

A tárgyak internete (Internet of Things, vagy röviden IoT) átalakítja az Információs és Kommunikációs Technológia (IKT) világát. A telepített IoT eszközök száma óriási, és folyamatosan növekszik. Jelenleg valószínűleg sokkal több IoT-eszköz csatlakozik az Internethez, mint hagyományos számítógép. Érzékelési, adatfeldolgozási és kommunikációs képességeiknek köszönhetően az IoT-eszközök új alkalmazásokat tesznek lehetővé. Ilyenek például az intelligens otthonok és épületek, a precíziós mezőgazdaság, az intelligens gyárak és a személyre szabott egészségügyi szolgáltatások. Az IoT technológiák azonban előnyeik mellett biztonsági kockázatokat is hordoznak. Az IoT eszközök ugyanúgy megfertőződhetnek rosszindulatú szoftverekkel (ún. malware-ekkel), mint bármely más számítógép. Ráadásul az IoT eszközök összekapcsoltsága miatt a rosszindulatú szoftverek könnyen terjedhetnek az eszközhálózatban. A fertőzött IoT eszközök továbbá az Interneten található más rendszerek és szolgáltatások elleni támadások infrastruktúrájaként is felhasználhatók. Ezt egyértelműen bizonyította a Mirai botnet esete 2016-ban. Az IoT malware-ek észlelésének egyik lehetséges módszereként javasolták a gépi tanulási (Machine Learning, vagy röviden ML) modellek használatát, de az is kiderült, hogy ezek a modellek sebezhetőek az ellenséges mintákkal (adversarial example, vagy röviden AE) szemben. Az ellenséges minták általában gondosan megtervezett bemenetek, amelyek célja az ML-modell félrevezetése. A malware detekcióval összefüggésben az ellenséges minta egy olyan rosszindulatú bináris program, amelyet tévesen jóindulatúnak minősít a modell. Az ellenséges minták elleni egyik védekezési mechanizmus az ellenséges tréning (adversarial training), azaz a modell tanítása ellenséges mintákkal dúsított tanító adatokkal. Ehhez azonban nagy mennyiségű ellenséges mintára van szükség. A probléma megoldásához automatikus módszerre van szükségünk az ellenséges minták létrehozására, mivel azok kézi előállítása nem skálázható a tanító adathalmazok szokásos méretére. Megoldásként ebben a munkában egy lefedettség-vezérelt (coverage guided) fuzzing keretrendszert javasolunk az ellenséges minták automatizált generálására, amit AutoAdversary-nek neveztünk el. Bemutatjuk a keretrendszerünk felépítését, és azt, hogy hogyan használtuk azt sikeresen Logistic Regression, Random Forest és SVM alapú malware felismerő modellekhez történő ellenséges minták létrehozására. Kifejtjük, hogyan segíthet az AutoAdversary a modell robusztusságának értékelésében, és hogyan javítható a keretrendszer teljesítménye hiperparaméter-optimalizálással. Azt is megmutatjuk, hogy hogyan oldottuk meg az IoT malware binárisok eredeti funkcionalitásának és szerkezetének megőrzését a fuzzing folyamat során. Összefoglalva, az itt bemutatott AutoAdversary keretrendszer átfogó elméleti alapot és gyakorlati megvalósítást kínál ellenséges minták automatizált generáláshoz az IoT malware detekció területén.

szerző

  • Barbova Tatiana
    Mérnök informatikus szak, alapképzés
    alapképzés (BA/BSc)

konzulensek

  • Dr. Buttyán Levente
    egyetemi tanár, Hálózati Rendszerek és Szolgáltatások Tanszék
  • Nagy Roland
    PhD hallgató, Híradástechnikai Tanszék

helyezés

II. helyezett