Abstract- Nowadays, along with the Fourth Industrial Revolution is the rapid development of IoT devices networks. The router, which is used as a core to ensure the stability of the entire interacting process between IoT devices, has became a potential target for hackers. This fact leads to the risk of not only IoT devices’ security in particular but also the cyber security in general. In this paper, the authors propose a complete emulation method for collecting firmware’s operation data to detect malware in routers.
Tài liệu tham khảo [1] A. Costin, J. Zaddach, A. Francillon, and D. Balzarotti, “A Large-Scale Analysis of the Security of Embedded Firmwares”, USENIX Security, pp. 95-110, 2014. [2] C. Kruegel and Y. Shoshitaishvili, “Using Static Binary Analysis To Find Vulnerabilities And Backdoors In Firmware”, Black Hat USA, 2015. [3] D. Davidson, B. Moench, S. Jha, and T. Ristenpart, “FIE on Firmware, Finding vulnerabilities in embedded systems using symbolic execution”, USENIX Security, 2013. [4] T. Ronghua, “An Integrated Malware Detection and Classification System”, No. Ph. D. Deakin University, 2011. [5] A. Moser, C. Kruegel, and E. Kirda, “Limits of Static Analysis for Malware Detection”, Computer security applications conference, pp. 421-430, 2007. [6] K. Rieck, T. Holz, C. Willems, P. Düssel, and P. Laskov, “Learning and Classification of Malware Behavior”. Springer Berlin Heidelberg, pp. 108-125, 2008. [7] J. Zaddach, L. Bruno, A. Francillon, and D. Balzarotti, Avatar: “A Framework to Support Dynamic Security Analysis of Embedded Systems Firmwares”, NDSS. 2014. [8] D. Chen, M. Egele, M. Woo, and D. Brumley, “Towards Automated Dynamic Analysis for Linux-based Embedded Firmware”, ISOC Network and Distributed System Security Symposium (NDSS), 2016. [9] L. Frédéric, “An introduction to I 2 C and SPI protocols”, IEEE Instrum. Meas. Mag, vol. 12, pp. 8–13, 2009. [10] E. Volpi, F. Sechi, and T. Cecchini, “System study for a head-up display based on a flexible sensor interface”, Sensors and Microsystems, Springer Netherlands, pp. 413–417, 2010. [11] Firmware mod kit [Online] //code.google.com/archive/p/firmware-mod-kit/. [12] Binwalk [Online] //binwalk.org . [13] J. Zaddach and A. Costin, “Embedded Devices Security and Firmware Reverse Engineering”, Black-Hat USA, 2013. [14] T. N. Phú, N. H. Trung, and N. Q. Dũng, “Phát triển công cụ dịch ngược firmware trên thiết bị định tuyến”, SOIS, 2016. [15] //www.busybox.net. [16] //strace.io. [17] F. Fuentes and C. Kar, “Ethereal vs. Tcpdump: a comparative study on packet sniffing tools for educational purpose”, J. Comput. Sci. Coll. Consort. Comput. Sci. Coll. USA, Apr. 2005. [18] F. Bellard, “QEMU, a fast and portable dynamic translator”, USENIX Annual Technical Conference, FREENIX Track, pp. 41-46, 2005. [19] Linux/Mirai [Online] //www.malwaremustdie.org. |
Ngô Quốc Dũng, Lê Hải Việt, Trần Hoàng Anh, Lê Văn Hoàng, Nguyễn Việt Anh
15:00 | 10/10/2017
17:00 | 12/10/2020
14:00 | 20/11/2020
09:00 | 13/08/2021
08:02 | 15/12/2016
10:41 | 25/05/2015
08:00 | 08/08/2024
Trí tuệ nhân tạo (AI) có khả năng xác định và ưu tiên các rủi ro, mang lại cho các chuyên gia IT cơ hội phát hiện ngay lập tức mã độc trong mạng của họ và phát triển chiến lược phản ứng sự cố. Hiện nay, AI đóng vai trò quan trọng trong quản lý an toàn thông tin (ATTT), đặc biệt là trong việc phản ứng với sự cố, dự đoán việc xâm phạm, kiểm soát hiệu suất và quản lý hàng tồn kho. Bài viết này giới thiệu về các ứng dụng của AI trong quản lý ATTT bằng cách xem xét những lợi ích và thách thức của nó, đồng thời đề xuất các lĩnh vực cho các nghiên cứu trong tương lai.
09:00 | 13/06/2024
Trong phạm vi của bài báo này, chúng tôi sẽ trình bày những nội dung xoay quanh các vấn đề về sự tác động của trí tuệ nhân tạo (AI) cùng với hậu quả khi chúng ta tin tưởng tuyệt đối vào sức mạnh mà nó mang tới. Cũng như chúng tôi đề xuất sự cần thiết của việc xây dựng và hoàn thiện các chính sách bảo vệ các nội dung do AI tạo ra tuân thủ pháp luật và bảo vệ người dùng.
09:00 | 10/01/2024
Ngày nay, công nghệ trí tuệ nhân tạo (AI) có vai trò hết sức quan trọng trong mọi lĩnh vực của đời sống. Trong đó, lĩnh vực an toàn thông tin, giám sát an ninh thông minh có tiềm năng ứng dụng rất lớn. Bên cạnh các giải pháp như phát hiện mạng Botnet [1], phát hiện tấn công trinh sát mạng [2], việc ứng dụng AI trong giám sát an ninh, hỗ trợ điều tra tội phạm cũng đang được nghiên cứu, phát triển và ứng dụng rộng rãi. Trong bài báo này, nhóm tác giả đề xuất giải pháp sử dụng mô hình mạng nơ-ron tinh gọn phân loại tương tác giữa 2 người trong chuỗi ảnh rời rạc. Kết quả nghiên cứu có vai trò quan trọng làm cơ sở xây dựng và phát triển các mô hình phân loại hành động bất thường, phát hiện xâm nhập.
13:00 | 09/10/2023
Field-programmable gate array (FPGA) là công nghệ vi mạch tích hợp khả trình có tính ưu việt và mức độ ứng dụng phổ biến nhất trong vòng vài chục năm trở lại đây. Ngoài khả năng tái cấu trúc vi mạch toàn cục, một số FPGA hiện đại còn hỗ trợ tái cấu trúc từng bộ phận riêng lẻ (partial configuration) trong khi vẫn đảm bảo hoạt động bình thường cho các bộ phận khác. Đây là chức năng cho phép ứng dụng có thể tái cấu trúc một phần thiết kế theo yêu cầu mà không cần phải ngừng hệ thống để lập trình lại toàn bộ. Bài viết sẽ giới thiệu một hệ thống tái cấu trúc từng phần được xây dựng trên board phát triển Z-turn Xynq-7020 của Xilinx, từ đó đề xuất một phương pháp tái cấu trúc từng phần trong bài toán an toàn thiết kế phần cứng trên nền công nghệ FPGA.
Trong thời đại ngày nay, cùng với sự phát triển của khoa học kỹ thuật có ngày càng nhiều những cuộc tấn công vào phần cứng và gây ra nhiều hậu quả nghiêm trọng. So với các loại tấn công khác, tấn công qua kênh kề đang được nghiên cứu do khả năng khôi phục lại khóa bí mật trong khi hệ thống vẫn hoạt động bình thường mà không hề làm thay đổi phần cứng. Bài báo này sẽ trình bày một cách sơ lược về những kết quả cuộc tấn công kênh kề lên mã hóa RSA cài đặt trên điện thoại thông minh sử dụng hệ điều hành Android tại Viện Khoa học - Công nghệ mật mã. Nhóm tác giả đã tấn công khôi phục được một phần khóa bí mật của mã hóa RSA cài đặt trên điện thoại thông minh và chứng minh khả năng rò rỉ thông tin qua kênh kề.
14:00 | 11/09/2024
Triết lý an ninh mạng Zero Trust đặt ra nguyên tắc không có bất kỳ người dùng nào trong hoặc ngoài hệ thống mạng đủ tin tưởng mà không cần thông qua sự kiểm tra chặt chẽ về danh tính. Để triển khai Zero Trust hiệu quả, cần áp dụng các giải pháp công nghệ mạnh mẽ. Bài báo này sẽ trình bày những vấn đề cơ bản về Zero Trust.
10:00 | 25/10/2024