
Z drogi, antywirusy – jedzie nowy król! Oczywiście żartujemy, natomiast nowe odkrycie francuskich badaczy może (chociaż nie musi) mieć spory wpływ na przyszłość branży cyberbezpieczeństwa. Stworzyli bowiem system oparty na Raspberry Pi, który z niebywałą dokładnością jest w stanie wykrywać złośliwe oprogramowanie. Wykorzystuje do tego fale elektromagnetyczne.
99,82% – z taką skutecznością nowa metoda wykrywa złośliwe oprogramowanie
Raspberry Pi skanuje urządzenie i wykrywa w ten sposób złośliwe oprogramowanie z dokładnością na poziomie 99,82%, a więc bardzo imponującą. Za odkrycie odpowiedzialny jest francuski Research Institute of Computer Science and Random Systems.
Jak to działa? Skanowanie urządzenia pod kątem fal elektromagnetycznych jest przeprowadzana pomocą oscyloskopu i sondy pola magnetycznego. Określone fale sygnalizują obecność złośliwego oprogramowania na urządzeniu.


Badacze twierdzą, że posiadają dokładną wiedzę na temat typu i tożsamości złośliwego oprogramowania, która pozwala wiązać odczyty z inwazją malware. “Wytrenowali” eksperymentalne Raspberry Pi za pomocą zestawów danych zawierających zarówno wirusy i inne zagrożenia, jak i bezpieczne oprogramowanie.
Ochrona bez modyfikacji urządzenia ani oprogramowania
Tym, co wyróżnia tę metodę i co wielokrotnie podkreślają jej twórcy, jest fakt, że nie wymaga ona modyfikacji urządzenia docelowego, czyli na przykład smartfona lub laptopa. Jedyne, co jest potrzebne, to możliwość skanowania przez urządzenie fal elektromagnetycznych.
Nie ma konieczności instalowania jakiegokolwiek oprogramowania. Takie rozwiązanie ma dodatkową zaletę – nie musimy się obawiać ewentualnego zaciemniania kodu przez twórców złośliwego oprogramowania, czy też przejmowania kontroli nad wykrywaniem zagrożeń przez wirusy.
Jak to rozwiązanie zostanie wykorzystane w przyszłości, jeśli w ogóle zostanie wykorzystane? Czy producenci pokuszą się o przeniesienie go z eksperymentalnego Raspberry Pi na inne urządzenia, w tym te najpopularniejsze (i najbardziej narażone na ataki)? Tylko czas pokaże.
Dajcie znać, jak Wy zapatrujecie się na takie metody wykrywania zagrożeń, wykraczające z software do hardware!
WARTO PRZECZYTAĆ:





