Anzeige

Anzeige

VERANSTALTUNGEN

LIVE2019
28.05.19 - 28.05.19
In Nürnberg

Online B2B Conference
04.06.19 - 05.06.19
In Holiday Inn Westpark, München

ACMP Competence Days Dortmund
04.06.19 - 04.06.19
In SIGNAL IDUNA PARK, 44139 Dortmund

Aachener ERP-Tage 2019
04.06.19 - 06.06.19
In Aachen

WeAreDevelopers
06.06.19 - 07.06.19
In Berlin, Messe CityCube

Anzeige

Anzeige

Malware

Forscher der North Carolina State University (NC State) und der University of Texas at Austin haben einen Ansatz entwickelt, um Malware in Embedded-Systemen aufzuspüren, die sich durch Ausnutzen der Systemarchitektur vor einer klassischen Erkennung zu schützen sucht.

Die Methode setzt darauf, ungewöhnliche Fluktuationen im Stromverbrauch zu messen. Einer Machbarkeitsstudie zufolge müssen Schädlinge, die sich dann noch der Entdeckung entziehen wollen, ihre Aktivität deutlich reduzieren.

Abnormaler Verbrauch

"Embedded-Systeme umfassen im Prinzip alle Computer, die kein Keyboard haben - von Smartphones bis zum Internet der Dinge", meint Aydin Aysu, Professor für Elektrotechnik und Informatik an der NC State. Malware, die solche Systeme befällt, könne diese kontrollieren oder Daten stehlen. Dem Team geht es dabei speziell um Mikroarchitektur-Angriffe, die die Systemarchitektur ausnutzen, um die Hardware zu übernehmen. Denn diese seien sehr schwer zu erkennen.

Um das zu ändern, setzt das Team auf den Stromverbrauch. "Wir haben eine gute Vorstellung davon, wie der Verbrauch bei normal laufenden Embedded-Systemen aussieht", erklärt der Wissenschaftler. Anomalien im Stromverbrauch könnten daher Malware im System verraten. Eben darauf setzt die neue Lösung, die für neue Systeme direkt in Smart-Batterien integriert werden und bei alten Systemen via Plug-and-Play-Hardware zum Einsatz kommen könnte.

Zumindest Aktivitätsstörung

Eine Machbarkeitsstudie, die im Rahmen des IEEE International Symposium on Hardware Oriented Security and Trust näher vorgestellt wird, könnte Malware die Lösung allerdings austricksen, indem sie ihr Verhalten ändert und so normalen Verbrauch vortäuscht. "Selbst dann bietet unsere Methode einen Vorteil", meint Aysu. Denn um einer Erkennung zu entgehen, müsse Malware ihre Datenübertragungsraten um 86 bis 97 Prozent drosseln - wäre also weniger wirksam.

Thomas Uhlemann, Security Specialist bei ESET, gibt sich im Gespräch mit pressetext skeptisch, ob der Ansatz, Abweichungen im Stromverbrauch zu messen, wirklich eine ausreichend hohe Genauigkeit für die Praxis erreichen kann. "Im Idealfall kommt es auch gar nicht erst zu einer Infektion", betont er. Bereits vorhandene Erkennungsmöglichkeiten innerhalb und außerhalb der Netzwerkstruktur von IoT-Geräten seien schon zuverlässig. "Dazu zählen die Überwachung des ausgehenden und eingehenden Netzwerkverkehrs, die Überprüfung der Inhalte desselben und die Prüfung der Ziele der Kommunikation und manches mehr", erklärt Uhlemann.

www.pressetext.com
 

 

GRID LIST
Fake News

EU-Kommissarin gibt bei Fake News im Wahlkampf keine Entwarnung

Rund um die Europawahl sind bisher keine so groß angelegten Fake-News-Kampagnen wie einst…
Huawei

Neue Rückschläge für Huawei

Für Huawei wird die Luft durch US-Sanktionen dünner. Angeblich verliert der chinesische…
Virus Alert

Signifikanter Rückgang an verbreiteter Malware

Die Virenanalysten von Doctor Web konnten im April 2019 einen signifikanten Rückgang an…
DSGVO

Die DSGVO sorgt für Boom bei Beratungen

Die Unsicherheit der einen ist das Geschäftsmodell der anderen: Seit die…
Autonomes Auto

Fahrerlose Autos bekommen sechsten Sinn

Einen sechsten Sinn wollen Forscher der Purdue University Drohnen und fahrerlosen Autos…
Tb W190 H80 Crop Int E9272d1b87f34f36c8a02e1a8aaa037d

Aufschub für Huawei-Kunden bei Google-Sperre

Nutzer von Huawei-Smartphones müssen sich zumindest bis Mitte August keine Gedanken über…