Unconventional technologies for malware delivery and efficient defense methods in resource-constrained environments
Φόρτωση...
Ημερομηνία
2025-04-11
Συγγραφείς
Vasilellis, Efstratios
Βασιλέλλης, Ευστράτιος
Τίτλος Εφημερίδας
Περιοδικό ISSN
Τίτλος τόμου
Εκδότης
Επιβλέποντα
Διαθέσιμο από
Περίληψη
Η αυξανόμενη χρήση συσκευών με περιορισμένους πόρους, ιδιαίτερα των smartphones, δημιουργεί νέες προκλήσεις κυβερνοασφάλειας. Οι παραδοσιακοί μηχανισμοί ανίχνευσης ιομορφικού λογισμικού βασίζονται στον εντοπισμό γνωστών επιθέσεων, αφήνοντας περιθώρια εκμετάλλευσης από επίμονους επιτιθέμενους. Η διατριβή εξετάζει μη συμβατικές τεχνικές διάδοσης ιομορφικού λογισμικού και προτείνει έναν αποδοτικό μηχανισμό ανίχνευσης για περιβάλλοντα με περιορισμένους υπολογιστικούς πόρους.
Οι κλασικές μέθοδοι διάδοσης ιομορφικού λογισμικού, όπως το phishing, τα drive-by downloads και τα ιομορφικά συνημμένα σε email, εξακολουθούν να κυριαρχούν. Ωστόσο, νέοι εξελιγμένοι τρόποι επίθεσης ενισχύουν την αποτελεσματικότητα των απειλών. Τα συγκαλυμμένα κανάλια (covert channels) εκμεταλλεύονται νόμιμα μέσα επικοινωνίας για την απόκρυψη του ιομορφικού κώδικα, αξιοποιώντας ακουστικά, οπτικά, σεισμικά, μαγνητικά, θερμικά και ραδιοσυχνικά σήματα. Επιπλέον, τα malware droppers ενεργοποιούν ιομορφικό κώδικα μετά την εγκατάσταση, παρακάμπτοντας τους συμβατικούς μηχανισμούς ανίχνευσης μέσω δυναμικής λήψης ιομορφικών στοιχείων. Η αυξανόμενη πολυπλοκότητα αυτών των επιθέσεων απαιτεί νέες μεθόδους ανίχνευσης και προστασίας.
Η έρευνα εντοπίζει δύο βασικές μη συμβατικές τεχνικές διάδοσης ιομορφικού λογισμικού: τα ακουστικά και τα gamification-based συγκαλυμμένα κανάλια. Τα ακουστικά κανάλια αξιοποιούν ηχητικά κύματα για τη μετάδοση ιομορφικού κώδικα σε στοχευμένες συσκευές, εκμεταλλευόμενα ευπάθειες σε συστήματα με ενεργοποιημένα μικρόφωνα. Τα gamification-based κανάλια χρησιμοποιούν διαδραστικά περιβάλλοντα παιχνιδιών, όπως ρυθμικά παιχνίδια ή παραλλαγές του Tetris, για την ενσωμάτωση ιομορφικού κώδικα, επιτρέποντας την εκτέλεσή του μέσω φαινομενικά αθώων ενεργειών του χρήστη. Αυτές οι μέθοδοι παρακάμπτουν τις συμβατικές τεχνικές ανάλυσης υπογραφών και τα δίκτυα παρακολούθησης. Η διατριβή αξιολογεί αυτές τις επιθέσεις σε πραγματικά σενάρια, εξετάζοντας την αποδοτικότητά τους και τις προκλήσεις που δημιουργούν για την ανίχνευση ιομορφικού λογισμικού.
Στο πλαίσιο της ανίχνευσης, προτείνεται η μέθοδος MalWave, η οποία αξιοποιεί τεχνικές επεξεργασίας σήματος για τον εντοπισμό ιομορφικού λογισμικού. Η προσέγγιση αυτή βασίζεται σε αρχές αναγνώρισης ήχου και εφαρμόζει ηχοποίηση και ανάλυση φασματογραμμάτων, μετατρέποντας τα δυαδικά δείγματα ιομορφικού λογισμικού σε ηχητική αναπαράσταση. Η μέθοδος εμπνέεται από την ηχητική στεγανογραφία και τα συστήματα αναγνώρισης μουσικής, όπως το Shazam, για την ενίσχυση της ικανότητας αναγνώρισης της ιομορφικής συμπεριφοράς σε εφαρμογές Android. Η MalWave προσφέρει αποδοτικό και platform-independent μηχανισμό ανίχνευσης, κατάλληλο για περιβάλλοντα με περιορισμένους πόρους. Τα πειραματικά αποτελέσματα δείχνουν ότι η μέθοδος επιτυγχάνει υψηλή ακρίβεια και χαμηλό υπολογιστικό κόστος. Τα ηχητικά χαρακτηριστικά αποδεικνύονται αξιόπιστη εναλλακτική έναντι των παραδοσιακών τεχνικών ανίχνευσης, ιδιαίτερα σε περιβάλλοντα με χαμηλή υπολογιστική ισχύ.
Η έρευνα προσφέρει πρακτικές κατευθύνσεις για επαγγελματίες κυβερνοασφάλειας. Τα ευρήματα αναδεικνύουν την ανάγκη για ευπροσάρμοστα κι ευέλικτα μέτρα ασφαλείας που ανταποκρίνονται στις εξελισσόμενες απειλές. Επιπλέον, αποκαλύπτουν ευπάθειες σε ψηφιακά οικοσυστήματα, υπογραμμίζοντας την ανάγκη επανεξέτασης των πολιτικών ασφαλείας που διέπουν τα app marketplaces και τα ενσωματωμένα συστήματα.
Μελλοντικές έρευνες θα επικεντρωθούν στη βελτίωση της προτεινόμενης μεθόδου ανίχνευσης απέναντι σε τεχνικές απόκρυψης (obfuscation) του ιομορφικού λογισμικού. Οι επεκτάσεις περιλαμβάνουν τη βελτίωση της απόδοση της ανίχνευσης μέσω ηχητικών χαρακτηριστικών, την ανίχνευση σε πραγματικό χρόνο καθώς και τη μελέτη συγκαλυμμένων ηχητικών επιθέσεων σε φωνητικούς βοηθούς. Οι gamification-based επιθέσεις θα εξεταστούν σε νέα είδη παιχνιδιών, συμπεριλαμβανομένων των Augmented Reality (AR), Virtual Reality (VR) και Massively Multiplayer Online (MMO) games.The increasing adoption of resource-constrained devices, particularly smartphones, introduces new cybersecurity challenges. Conventional malware detection mechanisms rely on identifying known attack vectors, leaving gaps that sophisticated adversaries can exploit. This dissertation examines unconventional malware delivery techniques and proposes an efficient detection method tailored for constrained environments.
Traditional malware delivery methods—phishing, drive-by downloads, and malicious email attachments—remain common. However, attackers increasingly leverage covert channels that embed malicious payloads within legitimate communication media such as acoustic, optical, vibrational, magnetic, thermal, or radio-frequency signals. These methods bypass conventional detection systems by blending into normal system operations. Malware droppers, which facilitate stealthy payload execution post-installation, evade detection by dynamically downloading malicious components. The growing sophistication of these attack vectors highlights the urgency of developing more effective security frameworks.
This research identifies two primary unconventional malware delivery techniques: audio-based and gamification-based covert channels. Audio-based malware exploits sound waves to transmit malicious payloads to target devices, leveraging vulnerabilities in microphone-enabled systems. Similarly, gamification-based malware delivery utilizes interactive gaming environments, such as rhythm-based games or Tetris variants, to embed malicious code, enabling execution through seemingly innocent user interactions. These novel methods present unique detection challenges, as they circumvent traditional network-based monitoring and signature-based analysis. A key contribution of this research is the systematic evaluation of the identified unconventional malware delivery mechanisms in real-world scenarios.
The dissertation also introduces MalWave, a novel malware detection method based on advanced signal processing techniques. Inspired by audio recognition systems, the research applies sonification and spectrogram analysis to transform binary malware samples into an audio-like representation. This approach builds on prior research in audio steganography and signal analysis, applying techniques inspired by music recognition systems such as Shazam. It enhances pattern recognition and classification capabilities, enabling early anomaly detection. The proposed methodology offers an efficient and platform-independent detection mechanism suitable for resource-constrained environments. Experimental evaluations demonstrate the effectiveness of MalWave in detecting malware with high accuracy and low computational overhead. The results indicate that audio-based signatures provide a viable alternative to traditional detection methods, particularly in environments with limited processing capabilities.
Beyond academic contributions, this research provides practical insights for cybersecurity practitioners. The findings highlight the necessity for adaptive security measures that address evolving cyber attacks. Moreover, they expose potential vulnerabilities in widely used digital ecosystems, prompting a reevaluation of security policies governing app marketplaces and embedded systems.
Future research should focus on enhancing the proposed detection method to counter advanced obfuscation techniques and expanding audio-based malware analysis to broader security applications. Efforts will include refining audio-based malware classification, improving real-time detection, and extending the applicability of covert channel attacks. The audio-based approach will be tested on voice assistants, while the gamification-based attack will be evaluated across other game genres, including Augmented Reality (AR), Virtual Reality (VR), and Massively Multiplayer Online (MMO) games.
Περιγραφή
Λέξεις-κλειδιά
Covert channels, Malware, Infiltration, Detection, Trojans, Logic bomb, Smartphones, Games, Audio fingerprinting, Audio signal processing, Sonification, Κρυφά κανάλια επικοινωνίας, Ιομορφικό λογισμικό, Διείσδυση, Δούρειοι ίπποι, Λογική βόμβα, Έξυπνα τηλέφωνα, Παιχνίδια, Ηχητικό αποτύπωμα, Επεξεργασία ηχητικού σήματος, Ανίχνευση ιομορφικού λογισμικού, Ηχητικοποίηση