1 2 3 4 5 6

Investigadores realizan trabajo con CPU para detectar malware

Help Net Security 11-Nov-2016

Añadir protecciones de hardware a las de software para bloquear el creciente malware en las computadoras parece ser una idea sólida y un grupo de investigadores ha dado una concesión de 275,000 dólares a la Fundación Nacional de Ciencia para ayudarles a trabajar en una posible solución: CPU que detectan malware.

El grupo incluye a Dmitry Ponomarev, profesor de ciencias computacionales en la Universidad Binghamton, Lei Yu, profesor asociado de ciencias computacionales de la misma universidad, Nael Abu-Ghazaleh, profesor de ciencias computacionales e ingeniería en la Universidad de California en Riverside, así como a estudiantes graduados que trabajarán en el proyecto en ambas universidades.

Este proyecto, llamado “Practical Hardware-Assisted Always-On Malware Detection”, tratará un nuevo enfoque: modificarán el chip de la Unidad Central de Procesamiento (CPU), para realizar verificaciones lógicas en busca de anomalías que se puedan detener mientras se ejecuta el software.

“El microprocesador modificado tendrá la habilidad de detectar malware, así como la ejecución de programas al analizar las estadísticas de ejecución en una ventana de tiempo”, indicó Ponomarev. “Dado que el detector de hardware no es 100% seguro, la alarma disparará la ejecución de un detector de software pesado para inspeccionar cuidadosamente a los programas sospechosos. El detector de software tomará la decisión final. El hardware guía el funcionamiento del software, sin el hardware, el software sería muy lento para trabajar en todos los programas al mismo tiempo”.

La aportación de Yu será el aprendizaje de baja complejidad de la máquina usado por el CPU modificado para diferenciar el malware del software legítimo, mientras que Abu-Ghazaleh ayudará con la explotación del comercio de la complejidad del diseño, la precisión de la detección, el rendimiento y el consumo de energía.

Ponomarev y Abu-Ghazaleh descubrieron recientemente un fallo en el diseño de un componente del procesador Haswell de Intel y lo explotaron mediante la evasión de la protección ASLR en los sistemas de virtualización de Linux.

Fuente: Help Net Security AA

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT