Ransomware on eräänlainen haittaohjelma. Kun järjestelmään tunkeutuu kiristysohjelma, se salaa järjestelmän tiedot, jolloin käyttäjät eivät pääse niihin käsiksi. Kiristyshaittaohjelmasta vastaavat ihmiset kiristävät sen jälkeen järjestelmän operaattoreita vaatien käyttäjiltä rahaa vastineeksi siitä, että he antavat heille pääsyn omiin tietoihinsa.
Lunnasohjelmien kiristys on erittäin kallista, ja kiristystapaukset ovat lisääntymässä. FBI raportoi saaneensa 3 729 kiristysohjelmavalitusta vuonna 2021, joiden kustannukset ovat yli 49 miljoonaa dollaria. Lisäksi 649 näistä valituksista tuli kriittisiksi infrastruktuuriksi luokitelluilta organisaatioilta.
"Tietokonejärjestelmät käyttävät jo useita tietoturvatyökaluja, jotka valvovat saapuvaa liikennettä havaitakseen mahdolliset haittaohjelmat ja estääkseen niitä vaarantamasta järjestelmää", sanoo Paul Franzon, uudesta kiristysohjelmien havaitsemismenetelmästä kertovan artikkelin toinen kirjoittaja. "Suuri haaste tässä on kuitenkin lunnasohjelmien havaitseminen riittävän nopeasti, jotta se ei pääse jalansijaa järjestelmään. Koska heti kun kiristysohjelma tulee järjestelmään, se alkaa salata tiedostoja." Franzon on Cirrus Logic Distinguated sähkö- ja tietokonetekniikan professori North Carolina State Universityssä.
"On olemassa XGBoost-niminen koneoppimisalgoritmi, joka on erittäin hyvä kiristysohjelmien havaitsemiseen", sanoo Archit Gajjar, paperin ensimmäinen kirjoittaja ja tohtori. opiskelija NC Statessa. "Kuitenkin kun järjestelmät käyttävät XGBoostia ohjelmistona suorittimen tai grafiikkasuorittimen kautta, se on hyvin hidasta. Ja yrityksiä sisällyttää XGBoost laitteistojärjestelmiin on haitannut joustavuuden puute - ne keskittyvät hyvin erityisiin haasteisiin, ja tämä spesifisyys vaikeuttaa sitä. tai heidän on mahdotonta valvoa kaikkia kiristysohjelmahyökkäyksiä.
"Olemme kehittäneet laitteistopohjaisen lähestymistavan, jonka avulla XGBoost voi tarkkailla monenlaisia kiristysohjelmahyökkäyksiä, mutta joka on paljon nopeampi kuin mikään ohjelmistoratkaisu", Gajjar sanoo.
Uusi lähestymistapa on nimeltään FAXID, ja proof-of-concept -testauksessa tutkijat havaitsivat, että se oli yhtä tarkka kuin ohjelmistopohjaiset lähestymistavat kiristysohjelmien havaitsemiseen. Suurin ero oli nopeus. FAXID oli jopa 65,8 kertaa nopeampi kuin ohjelmisto, joka käytti XGBoostia suorittimella, ja jopa 5,3 kertaa nopeampi kuin ohjelmisto, joka käytti XGBoostia GPU:ssa.
"Faxidin toinen etu on, että sen avulla voimme suorittaa ongelmia rinnakkain", Gajjar sanoo. "Voit omistaa kaikki tietoturvalaitteiston resurssit kiristysohjelmien havaitsemiseen ja havaita kiristysohjelmat nopeammin. Voit myös kohdentaa suojauslaitteiston laskentatehoa erillisiin ongelmiin. Voit esimerkiksi käyttää tietyn prosenttiosuuden laitteistosta kiristysohjelmien havaitsemiseen. ja toinen prosenttiosuus laitteistosta toiseen haasteeseen - kuten petosten havaitsemiseen."
"FAXID-työmme rahoitti Center for Advanced Electronics through Machine Learning (CAEML), joka on julkisen ja yksityisen sektorin kumppanuus", Franzon sanoo. "Teknologia on jo asetettu keskuksen jäsenten saataville, ja tiedämme ainakin yhden yrityksen, joka suunnittelee sen käyttöönottoa järjestelmiinsä."
Papere "FAXID: FPGA-Accelerated XGBoost Inference for Data Centers using HLS" esitellään 30. IEEE International Symposium on Field-Programmable Custom Computing Machines (FCCM), joka pidetään New Yorkissa 15. toukokuuta alkaen. -18. Paperin on kirjoittanut tohtori Priyank Kashyap. opiskelija NC State; Aydin Aysu, sähkö- ja tietokonetekniikan apulaisprofessori NC Statessa; sekä Sumon Dey ja Chris Cheng Hewlett Packard Enterprisesta.
Työtä tukivat CAEML National Science Foundationin apurahanumerolla CNS #16-244770 ja CAEML:n jäsenyritykset.