WebAssembly e l'Ascesa delle Minacce di Cryptojacking
Esplorando i rischi del cryptojacking con la tecnologia WebAssembly.
― 6 leggere min
Indice
WebAssembly (Wasm) è una tecnologia che permette alle applicazioni web di girare molto più velocemente sfruttando le capacità hardware del computer. Questa tecnologia viene usata in vari ambiti come giochi, lettori multimediali e altre attività che richiedono molte risorse direttamente nei browser web. Tuttavia, l'ascesa di Wasm ha portato anche a nuovi rischi, in particolare un tipo di attacco informatico noto come Cryptojacking.
Il cryptojacking è quando attori malintenzionati usano di nascosto le risorse del computer di qualcuno per minare criptovalute senza consenso. Questo processo di mining consuma molta potenza computazionale ed energia, portando spesso a prestazioni ridotte del dispositivo e a bollette elettriche aumentate per la vittima.
Anche se sono state introdotte molte misure per combattere il cryptojacking, capire come funzionano questi attacchi e come prendono di mira WebAssembly è fondamentale per sviluppare difese efficaci.
La natura del Cryptojacking
Il mining di criptovalute comporta la risoluzione di problemi complessi per convalidare transazioni in un sistema blockchain. I miner vengono ricompensati con nuove criptovalute per i loro sforzi, il che incoraggia la partecipazione al mantenimento della rete. Tuttavia, man mano che il mining diventa più difficile e competitivo, il margine di profitto si riduce. Qui il cryptojacking diventa attraente per gli hacker, poiché possono sfruttare le risorse di qualcun altro senza sostenere i costi del mining.
Ci sono due tipi principali di cryptojacking: basato su host e basato su browser. Il cryptojacking basato su host richiede l'installazione di software di mining sulla macchina della vittima, spesso tramite download malevoli. Il cryptojacking basato su browser, invece, utilizza script incorporati in siti web infetti che funzionano nei browser dei visitatori per minare criptovalute, rendendolo meno ovvio e più difficile da fermare.
Rilevamento di attività malevole
Rilevare Malware, compresi i minacce di cryptojacking, rimane un focus significativo nella cybersicurezza. Molti metodi mirano a identificare file binari malevoli. Ad esempio:
Analisi Statica: Questo comporta l'esame di un file binario senza eseguirlo. Le tecniche includono il matching di firme dannose conosciute o il blacklist di certi URL. Tuttavia, questi metodi possono spesso essere bypassati tramite trucchi di codifica come l'oscuramento.
Analisi Dinamica: Questo metodo prevede l'esecuzione del file binario e il monitoraggio del suo comportamento, come l'uso delle risorse o le chiamate API. Questo approccio è più efficace ma può essere dispendioso in termini di risorse e potrebbe richiedere l'esecuzione del malware per rivelarne la vera natura.
Classificatori di Apprendimento Automatico: Questi sistemi analizzano file binari utilizzando modelli addestrati su dati per separare programmi benigni da quelli dannosi. Sebbene promettenti, questi modelli possono avere difficoltà con metodi di attacco sofisticati.
Un sistema di rilevamento notevole è Minos, che classifica i file binari Wasm convertendoli in immagini prima di valutarli con l'apprendimento automatico. Questa tecnica permette una rapida rilevazione ma non è infallibile, poiché gli attaccanti trovano continuamente modi per eludere questi sistemi.
Attacchi Avversariali spiegati
I modelli di deep learning, inclusi quelli usati nei sistemi di rilevamento del malware, hanno vulnerabilità note come attacchi avversariali. Questi si verificano quando gli attaccanti modificano sottilmente i dati di input-come aggiungere rumore a un'immagine-per ingannare il modello e indurlo a classificare erroneamente il dato. Anche se questi attacchi sono più semplici con le immagini, applicare le stesse idee ai file binari (come i software) è più complesso perché modificare un binario potrebbe renderlo inutilizzabile.
Introducendo piccole modifiche che mantengono la funzione generale di un binario ma alterano la sua classificazione quando viene scansionato, gli attaccanti possono eludere la rilevazione. Qui entra in gioco il concetto di "esempi avversariali", dove aggiustamenti specifici portano a risultati diversi dai modelli di apprendimento automatico.
Creazione di binari avversariali funzionali
Per dimostrare questo concetto in azione, supponiamo che un attaccante voglia eludere la rilevazione da parte di Minos. Il processo può essere riassunto come segue:
Raccolta Dati: Prima di tutto, viene creata un robusto dataset di binari Wasm benigni e dannosi. Questo dataset è fondamentale per addestrare un modello sostitutivo che imita il comportamento del classificatore target.
Addestramento del Modello: Un modello sostitutivo locale viene addestrato usando esempi benigni e malevoli. L'obiettivo è creare un modello che assomigli molto al classificatore che l'attaccante mira a sfruttare, permettendo così di generare esempi avversariali.
Inserimento di Gadget: Gli attaccanti inseriscono piccoli pezzi di codice (gadget) nei binari. Questi gadget possono contenere payload avversariali, che sono piccole porzioni di dati che possono essere modificate durante la fase di attacco. Questo consente agli attaccanti di cambiare il binario senza modificare la sua funzionalità.
Generazione di Binari Perturbati: Utilizzando il modello sostitutivo, gli attaccanti manipolano i gadget nel binario fino a quando la classificazione di output cambia da malevola a benigna. Le modifiche sono progettate per essere minime in modo da non compromettere le funzioni originali del programma.
Finalizzazione dell'Attacco: Dopo aver creato il binario modificato con i gadget inseriti, questi nuovi binari vengono quindi testati contro Minos per vedere se riescono a essere classificati erroneamente come benigni.
Valutazione dell'Efficacia dell'Attacco
Una volta generati i binari avversariali, l'efficacia dell'attacco può essere misurata:
Tasso di Successo: Questo indica quanto spesso i binari alterati vengono classificati erroneamente dal sistema di rilevamento. Se la maggior parte dei binari modificati passa come benigni, l'attacco è considerato riuscito.
Efficienza dei Gadget: Bisogna anche valutare l'efficienza dei gadget nell'evitare la rilevazione. Ad esempio, gadget che richiedono modifiche minime e mantengono la dimensione e le prestazioni originali del binario sono considerati più efficaci.
Impatto sulle Prestazioni: È cruciale analizzare come l'aggiunta di gadget impatta il tempo di esecuzione e la dimensione del binario. Un buon attacco avversariale dovrebbe influire minimamente sulle prestazioni del binario pur essendo efficace contro i sistemi di rilevamento.
Contromisure agli Attacchi Avversariali
Data la possibilità che gli attacchi avversariali possano disturbare i sistemi di rilevamento, possono essere adottate diverse contromisure:
Modelli di Rilevamento Migliorati: Rafforzare i modelli di apprendimento automatico contro input avversariali può comportare la creazione di dataset più robusti o l'utilizzo di tecniche che integrano esempi avversariali nel processo di addestramento.
Strumenti di Ispezione: Incorporare strumenti che controllano i binari per modelli o modifiche insolite potrebbe aiutare a catturare binari alterati prima che vengano eseguiti.
Aggiornamenti Regolari: Assicurarsi che i framework di rilevamento vengano aggiornati frequentemente con nuovi dati riguardo minacce emergenti può mantenere questi sistemi pertinenti ed efficaci.
Approcci Ibridi: Utilizzare una combinazione di tecniche di analisi statica e dinamica può offrire un approccio più completo alla rilevazione di attività malevole.
Anche se questi metodi possono migliorare le difese, è essenziale riconoscere che nessun sistema è completamente a prova di avversari determinati.
Conclusione
WebAssembly ha aperto nuove strade per lo sviluppo web, ma ha anche introdotto sfide nel campo della cybersicurezza. Il cryptojacking e altre attività malevole sfruttano i suoi punti di forza, rendendo critica la rilevazione e la prevenzione. Comprendere e mitigare gli attacchi avversariali sui classificatori di apprendimento automatico che combattono queste minacce è essenziale per migliorare la sicurezza online.
Man mano che le minacce informatiche evolvono, devono evolversi anche le tecniche e gli strumenti utilizzati per combatterle. È necessaria una continua ricerca per sviluppare sistemi di rilevamento più robusti in grado di resistere a tecniche di evasione sofisticate e garantire la sicurezza degli utenti e delle loro risorse informatiche.
Titolo: Madvex: Instrumentation-based Adversarial Attacks on Machine Learning Malware Detection
Estratto: WebAssembly (Wasm) is a low-level binary format for web applications, which has found widespread adoption due to its improved performance and compatibility with existing software. However, the popularity of Wasm has also led to its exploitation for malicious purposes, such as cryptojacking, where malicious actors use a victim's computing resources to mine cryptocurrencies without their consent. To counteract this threat, machine learning-based detection methods aiming to identify cryptojacking activities within Wasm code have emerged. It is well-known that neural networks are susceptible to adversarial attacks, where inputs to a classifier are perturbed with minimal changes that result in a crass misclassification. While applying changes in image classification is easy, manipulating binaries in an automated fashion to evade malware classification without changing functionality is non-trivial. In this work, we propose a new approach to include adversarial examples in the code section of binaries via instrumentation. The introduced gadgets allow for the inclusion of arbitrary bytes, enabling efficient adversarial attacks that reliably bypass state-of-the-art machine learning classifiers such as the CNN-based Minos recently proposed at NDSS 2021. We analyze the cost and reliability of instrumentation-based adversarial example generation and show that the approach works reliably at minimal size and performance overheads.
Autori: Nils Loose, Felix Mächtle, Claudius Pott, Volodymyr Bezsmertnyi, Thomas Eisenbarth
Ultimo aggiornamento: 2023-05-24 00:00:00
Lingua: English
URL di origine: https://arxiv.org/abs/2305.02559
Fonte PDF: https://arxiv.org/pdf/2305.02559
Licenza: https://creativecommons.org/licenses/by/4.0/
Modifiche: Questa sintesi è stata creata con l'assistenza di AI e potrebbe presentare delle imprecisioni. Per informazioni accurate, consultare i documenti originali collegati qui.
Si ringrazia arxiv per l'utilizzo della sua interoperabilità ad accesso aperto.