كمبيوتر

اكتشف الباحثون أن Raspberry Pi يمكن أن يساعد الآن في الكشف عن البرامج الضارة باستخدام الموجات الكهرومغناطيسية


اكتشف مجموعة من الباحثين أن Raspberry Pi – الكمبيوتر أحادي اللوحة المشهور لتشغيل مشاريع DIY – يمكنه الآن المساعدة في اكتشاف البرامج الضارة باستخدام الموجات الكهرومغناطيسية. يُزعم أن النظام المطور حديثًا يتيح اكتشاف البرامج الضارة دون الحاجة إلى أي برامج إضافية. لاحظ الباحثون أنه في التجارب المبكرة ، كان الجهاز المجهز بـ Raspberry Pi قادرًا على اكتشاف البرامج الضارة بدقة تقارب 100 بالمائة. إذا أصبح متاحًا تجاريًا ، يمكن للمؤسسات الصغيرة والمتوسطة الحجم استخدام التطوير للمساعدة في حماية أنظمتها من الهجمات الإلكترونية بتكلفة منخفضة.

قام فريق الباحثين في معهد أبحاث علوم الكمبيوتر والأنظمة العشوائية (IRISA) في فرنسا ، والمكون من Annelie Heuser و Matthieu Mastio و Duy-Phuc Pham و Damien Marion ، بتطوير نظام الكشف عن البرامج الضارة باستخدام Raspberry Pi.

كما ذكرت Tom’s Hardware في البداية ، استخدمت المجموعة راسم الذبذبات (Picoscope 6407) ومسبار H-Field جنبًا إلى جنب مع Raspberry Pi 2B لمسح الأجهزة بحثًا عن موجات كهرومغناطيسية معينة تساعد في تحديد ما إذا كان هناك برنامج ضار محتمل على الجهاز.

في ورقة بحثية نُشرت الشهر الماضي ، لاحظ الباحثون أن الفريق استخدم شبكات Convolution العصبية (CNN) لتقييم البيانات الخاصة بتهديدات البرامج الضارة.

“طريقتنا لا تتطلب أي تعديل على الجهاز المستهدف. وبالتالي ، يمكن نشره بشكل مستقل عن الموارد المتاحة دون أي تكاليف إضافية. علاوة على ذلك ، يتميز نهجنا بأنه بالكاد يمكن لمؤلفي البرامج الضارة اكتشافه والتهرب منه “، كما كتب الباحثون في الورقة البحثية.

باستخدام تصميمهم المرجعي ، زعم الباحثون أنهم تمكنوا من تسجيل 100000 أثر قياس من جهاز إنترنت الأشياء (IoT) المصاب بواسطة عينات برمجيات خبيثة متنوعة ونشاط حميد واقعي. ذكر الفريق أيضًا أنه كان قادرًا على التنبؤ بثلاثة أنواع عامة من البرامج الضارة وفئة حميدة بدقة 99.82 بالمائة.

غالبًا ما يستخدم المتسللون تقنيات التعتيم لتجاوز اكتشاف البرامج الضارة على مستوى البرامج. ولكن نظرًا لأن النموذج الجديد لا يستخدم برنامجًا لاكتشاف التهديدات وبدلاً من ذلك يعتمد بشكل كامل على الأجهزة والموجات الكهرومغناطيسية ، يمكنه تحليل واكتشاف البرامج الضارة التي ربما لم يتم ملاحظتها بواسطة برنامج معين.

من المهم ملاحظة أن النظام الذي طوره الباحثون مصمم خصيصًا لأغراض البحث ولا يهدف إلى النشر التجاري. ومع ذلك ، فقد يعطي إشارات للمصنعين لبناء حل مستقل يمكنه استخدام الموجات الكهرومغناطيسية لاكتشاف البرامج الضارة والتهديدات المماثلة في المستقبل.

نمت الهجمات الإلكترونية بسرعة كبيرة في العام الماضي حيث بدأ الناس في استخدام المزيد من الإنترنت بسبب قيود COVID-19. وفقًا لتقرير حديث صادر عن Check Point ، زادت الهجمات الإلكترونية بنسبة 50 بالمائة على أساس أسبوعي مقارنة بعام 2020. وقالت شركة الأمن السيبراني إن الهجمات الإلكترونية في الهند وحدها زادت بنسبة 24 بالمائة عن العام الماضي إلى 1830 هجومًا أسبوعيًا لكل منظمة في عام 2021.

في مثل هذا السيناريو ، أصبح المزيد من الحلول لاكتشاف البرامج الضارة أمرًا ضروريًا في الوقت الحالي.


قد يتم إنشاء روابط الشركات التابعة تلقائيًا – راجع بيان الأخلاقيات الخاص بنا للحصول على التفاصيل.

احصل على آخر المستجدات من معرض الإلكترونيات الاستهلاكية على Gadgets 360 ، في مركز CES 2023 الخاص بنا.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *