Commentaires : Créer un détecteur de malware par ondes avec un Raspberry Pi, l'incroyable pari (réussi) de chercheurs en sécurité

Des chercheurs de l’IRISA (Institut de recherche en informatique et systèmes aléatoires) ont développé un détecteur de programmes malveillants à l’aide d’un Raspberry Pi
.

1 « J'aime »

Ca parait intéressant. Mais bon, pour le mettre à jour, il faudra le connecter à internet. Donc, il n’est pas si indépendant que ça… :thinking:

AV standard : « Ces programmes ont besoin d’une mise à jour fréquente pour reconnaître les nouvelles menaces »
Dispositif d’IRISA : « Les chercheurs devront constamment alimenter ce programme avec de nouveaux malwares. »

Un peu du pareil au même non ?

Uniquement les malwares ? Qu’en est-il du reste ?

1 « J'aime »

Si un malware procède un schéma d’onde specifique, j’imagine que c’est le cas pour tout programme. Pourquoi n’ont ils pas fait l’inverse et enregistre le schéma d’onde de l’ordinateur lorsqu’il n’est pas infecté pour alerter lorsque ce dernier change?
Le procédé me rappelle étrangement une prise de température pour l’homme…

Je me suis posé la question direct, chaque config d’ordinateur étant différente, leur signature EM « saine » doit être différente, donc surement qu’un apprentissage doit être nécessaire au début, après une fraiche install.

J’y avais plutôt pensé sous l’angle de l’effort à fournir: on utilise tous les mêmes logiciels quasiment (Windows, Linux, office, chrome …) et ça ne bouge pas bcp alors que les malwares eux, surtout les plus dangereux, sont nouveaux voire pullulent.
Devant la tache de créer une base de « signatures ondulatoires », il me semble quand même plus simple de répertorier les programmes sains que l’inverse.

Ca fait un peu info du 1er avril, je trouve…:smiley:

1 « J'aime »

C’est bien joli de détecter qu’il y a un truc suspect mais il ne pourra pas désinfecter le pc donc je ne vois pas bien l’intérêt de la chose, mis à part pour l’invention en elle-même qui reste intéressante sur le plan technique.

Quand on est dans un environnement critique, la priorité absolue c’est de savoir si une machine est infectée, pour l’isoler immédiatement. La désinfection, c’est pas un problème, on efface et on réinstalle.

Dans ce contexte, une telle solution est intéressante, car le système de détection peut être totalement isolé de la machine à surveiller et déconnectée du réseau (hors mises à jour une fois de temps en temps), donc ça permet d’assurer qu’aucun malware ne pourra dézinguer le détecteur.

La signature des logiciels sains est sans doute bien plus variable en fonction de l’utilisation qui est faite du logiciel, des logiciels utilisés en simultané, etc… De plus il y a plein de logiciels qui sont spécifiques à des entreprises, et donc impossible pour un produit « extérieur » de connaître leur signature (sauf par apprentissage dynamique, comme le suggère @Bombing_Basta).

1 « J'aime »

La détection c’est bien et cet appareil est prometteur. Mais détecter c’est bien, mais stopper c’est mieux… C’est une peu comme une camera de surveillance dans votre salon si vous êtes en vacances à 300 bornes… Vous êtes informé que vous vous faites piller… Super… Mais ça n’empêche pas de se faire piller.
Alors oui ça permet d’isoler une machine du reseau, ce qui n’est pas négligeable. Mais ça n’empêchera pas le vol de data sur la dite machine avant de réagir.