דארפ"א משקיעה באיתור תוכנות מזיקות במכשירי IoT

דארפ"א משקיעה באיתור תוכנות מזיקות במכשירי IoT

This post is also available in: enEnglish (אנגלית)

הממשל האמריקני, באמצעות דארפ"א (DARPA, הסוכנות למחקר מתקדם של פרויקטים ביטחוניים), משקיעה בתחום הבקרה של האינטרנט של הדברים (IoT). מענק בגובה $9.4 מיליון עשוי להביא לפיתוח טכנולוגיה חדשה לאיתור אלחוטי של תוכנות מזיקות במכשירי IoT מבלי לפגוע בפעולת המכשירים. הטכנולוגיה מבוססת על בקרת סיגנלים ב-side channel.

פרויקט CAMELIA (בקרת פעילות חישובית באמצעות מינוף חיצוני של סיגנלים אנלוגים לא-רצוניים) מהווה חלק מתוכנית LADS של דארפ"א בתחום זה ליישומי ביטחון ב-IoT, במסגרתה היא משקיעה בשש יוזמות שונות.

על פי Georgia Tech Research Horizons, הטכניקה בה מדובר תתבסס על קבלה וניתוח של סיגנלים side channel, שידורים אלקטרומגנטיים המיוצרים באופן לא מכוון על ידי מכשירים חשמליים בשעה שהם מבצעים תכניות. סיגנלים אלה מיוצרים על ידי מוליכים-למחצה, קבלים, מקורות זרם ומרכיבים אחרים, וניתן למדוד אותם ממרחק של עד חצי מטר מהמכשירים.

באמצעות השוואה של השידורים הלא מכוונים האלו למאגר נתונים של שידורי מכשירים הפועלים באופן תקין ניתן לגלות אם הותקנה במכשיר תוכנה מזיקה.

צוות החוקרים מביה"ס להנדסת חשמל ומחשבים במכון הטכנולוגי של ג'ורג'יה הוא חלוץ בחקר התחום. הסיגנלים הלא תקינים נבדלים מאלו שהמכשירים משדרים באופן תקין על מנת לשדר את המידע למכשירים האחרים, באמצעות האינטרנט. החוקרים כבר הוכיחו כי הם מסוגלים לאתר את הסיגנלים בסביבת המכשירים באמצעות אנטנות מיוחדות, ואחת ממטרות הפרויקט היא להרחיב את הטווח עד למרחק 3 מטר.

"כאשר מעבד מבצע הנחיות, הערכים מוצגים כאחד או אפס, דבר היוצר תנודה בזרם", מסבירה אלנקה זאג'יק, ראש הפרויקט. "דבר זה יוצר שינויים בשדה האלקטרומגנטי, אותם אנו מודדים, השינויים יוצרים דפוס שניתן לזהות בניתוח של הספקטרום".

המפתח לאיתור השינויים בסיגנלים הוא השגת תיעוד של סיגנלים "לפני", המדגימים מהם הסיגנלים שאמורים להופיע, לצורך השוואה עם הסיגנלים "אחרי" עבור כל שילוב של מכשיר עם תוכנה. החוקרים מתכננים לבצעה הערכה של כל מכשיר IoT, לדגום ולתעד את דרך פעולתו הייחודית וליצור מאגר נתונים.

הטכנולוגיה מדויקת ב-95% בכל הקשור לפרופיילינג – איתור הנקודה המדויקת בקוד התוכנית, לדברי החוקרים. איתור התוכנה המזיקה מתבסס על כך שהסיגנל במכשיר אינו תואם את התכנית המקורית, גם אם התוכנה המזיקה תוכננה להיות דומה לקוד המקורי.

בסופו של דבר החוקרים מצפים כי הפרויקט יהיה מסוגל לנטר גם מספר מכשירי IoT בו זמנית.