Uma equipe de pesquisadores do Instituto de Pesquisa de Ciência da Computação e Sistemas Aleatórios (IRISA) na França divulgou um novo artigo detalhando como usar o Raspberry Pi para detectar malware por meio de ondas eletromagnéticas (EM). Essa espécie de “suporte antivírus” seria feita pelo computador de placa única e tamanho reduzido sem o uso de um software adicional.

O sistema dos pesquisadores do IRISA usa um osciloscópio (Picoscope 6407) e uma sonda H-Field, além de um Raspberry Pi 2B para escanear dispositivos em busca de ondas eletromagnéticas específicas. Essas ondas indicam a presença de malware em um dispositivo afetado.

publicidade

Leia mais:

Tornando ineficazes técnicas de ofuscação dos hackers

Tudo é tratado por meio de forças físicas externas e está fora de qualquer controle de nível de software que o malware potencial tenha em uma determinada máquina. Como nenhum software adicional precisa ser instalado, muitas técnicas de ofuscação usadas por hackers e cibercriminosos são completamente ineficazes.

Até mesmo essas técnicas podem ser detectadas e analisadas pelo sistema. A equipe de pesquisa também conseguiu “obter conhecimento preciso sobre o tipo e a identidade do malware” a partir dessas verificações.

“Como um malware não tem controle sobre eventos externos em nível de hardware (por exemplo, em emanação EM, dissipação de calor), um sistema de proteção baseado em recursos de hardware não pode ser desativado, mesmo que o malware possua o privilégio máximo na máquina”, aponta o artigo dos pesquisadores Annelie Heuser, Matthieu Mastio, Duy-Phuc Pham e Damien Marion.

“Portanto, com a emanação EM, torna-se possível detectar malware furtivo (por exemplo, rootkits no nível do kernel), que são capazes de impedir métodos de análise baseados em software”, observam os pesquisadores.

Raspberry Pi e osciloscópio
Imagem: Reprodução/Twitter/Help Net Security

Outra vantagem é que o monitoramento da emanação EM não requer nenhuma modificação do dispositivo alvo. Isso significa que o método não depende da arquitetura do dispositivo, sistema operacional ou capacidade computacional específica.

Redes neurais para detectar ameaças

Enquanto o Raspberry Pi usado neste projeto foi treinado usando conjuntos de dados seguros e maliciosos, os pesquisadores também usaram Redes Neurais de Convolução (CNN) para avaliar os dados para detectar ameaças. No final, o modelo usado para treinar o sistema de detecção de malware da IRISA foi até 99,82% eficaz durante os testes.

Embora seu sistema de detecção esteja longe de ser implantado comercialmente, pode tornar as coisas muito mais difíceis para os criadores de malware. Afinal de contas, os cibercriminosos agora precisariam descobrir uma maneira de ocultar seu código malicioso dos scanners eletromagnéticos.

Já assistiu aos novos vídeos no YouTube do Olhar Digital? Inscreva-se no canal!