Аналіз зловмисного програмного забезпечення за допомогою апаратного забезпечення

Аналіз зловмисного програмного забезпечення за допомогою апаратного забезпечення

Вихідний вузол: 2845648

Дослідники Шаньдунського університету та Педагогічного університету Хубея, Університету Тулейна та Техаського університету в Арлінгтоні опублікували технічну статтю під назвою «Про можливість розпакування зловмисного програмного забезпечення за допомогою профілювання циклу за допомогою апаратного забезпечення». Ця стаття була включена до нещодавнього 32-го симпозіуму безпеки USENIX.

абстрактний
«Лічильники апаратної продуктивності (HPC) — це вбудовані регістри сучасних процесорів для підрахунку різноманітних мікроархітектурних подій. Вимірювання значень HPC є економічно ефективним способом охарактеризувати динамічну поведінку програми. Завдяки простоті використання та захисту від несанкціонованого доступу останніми роками використання HPC у поєднанні з моделями машинного навчання для вирішення проблем безпеки зростає. Однак останнім часом придатність HPC для безпеки була поставлена ​​під сумнів у світлі занепокоєння щодо недетермінізму: помилки вимірювання, спричинені ковзанням переривань і мультиплексуванням із розподілом часу, можуть підірвати ефективність використання HPC у програмах безпеки.

З огляду на ці застереження, ми досліджуємо способи приборкати недетермінований характер апаратної події для розпакування зловмисного програмного забезпечення, що є давньою проблемою в аналізі зловмисного програмного забезпечення. Наше дослідження мотивовано двома ключовими спостереженнями. По-перше, процес розпакування, який передбачає дорогі ітерації дешифрування або декомпресії, може спричинити помітні відхилення в апаратних подіях. По-друге, профільування HPC, орієнтоване на цикл, може мінімізувати похибки, спричинені ковзанням переривань і мультиплексуванням із часовим поділом. Тому ми використовуємо два механізми, запропоновані процесорами Intel (тобто точну вибірку на основі подій (PEBS) і запис останнього розгалуження), щоб розробити загальну техніку розпакування за допомогою апаратного забезпечення, яка називається LoopHPC. Він пропонує нове, стійке до обфускації рішення для ідентифікації оригінального коду з кількох шарів «написано, а потім виконано». Наші контрольовані експерименти демонструють, що LoopHPC можуть отримувати точні та послідовні значення HPC для різних архітектур процесорів і ОС Intel».

Знайдіть технічну роботу та слайди тут. Опубліковано серпень 2023 р.

Ченг, Бінлін, Еріка А. Ліл, Хаотян Чжан і Цзян Мін. «Про доцільність розпакування зловмисного програмного забезпечення за допомогою апаратного циклічного профілювання». На 32-му симпозіумі безпеки USENIX (USENIX Security 23), стор. 7481-7498. 2023 рік.

Часова мітка:

Більше від Напівтехніка