Malware gedetecteerd door stroomverbruik
Power Fingerprinting treedt pas sinds begin dit jaar in de openbaarheid met zijn techniek, maar er wordt al een jaar of zes aan gewerkt. Op dit moment wordt de techniek beproefd bij verschillende Amerikaanse overheidsinstellingen, waaronder het Savannah River National Laboratory.
Malware kan zich niet verbergen
Voordelen van de techniek zijn volgens zeggen van Power Fingerprinting, dat malware zich heel lastig kan onttrekken aan detectie langs deze weg, dat de methode waarschuwt voor de activiteit van nieuwe bedreigingen tegen nog onpatchbare lekken en voor hardware waarmee geknoeid is om te spioneren en dat de techniek immuun is voor pogingen om de monitor zelf te saboteren - zoals virusschrijvers soms proberen te doen met antivirussoftware. Daarbij heeft de techniek hoegenaamd geen invloed op de performance van het gemonitorde systeem, is het ook bruikbaar bij 'embedded'platformen en verouderde systemen.
Hoge accuratesse geclaimd
Veel harde resultaten heeft Power Fingerprinting nog niet gepubliceerd. In een interview met MIT Technology Review claimt het in één specifieke testopzet een accuratesse van 93 procent bij het detecteren van een enkele kwaadaardige instructieverandering, en van 99,9 procent wanneer van meerdere van dergelijke veranderingen sprake was. En op zijn site demonstreert Power Fingerprinting, hoe zijn techniek een succesvolle RageAgainstThe Cage-aanval op Android detecteert nog voordat de aanvaller doorheeft dat hij is geslaagd in zijn opzetje om hogere beheersrechten te verwerven.
Power Fingerprinting is nog niet als product op de markt. Doel is om eind 2013 een product marktrijp te hebben; dat zal dan detectie van aanvallen op industriële stuursystemen mogelijk maken.
Reacties
Om een reactie achter te laten is een account vereist.
Inloggen Word abonnee