Компания Vigilant применила теорию информации для борьбы с угрозами

Компания Vigilant применила теорию информации для борьбы с угрозами

Специалисты фирмы намерены применять для противодействия вредоносному программному обеспечению математические методы измерения энтропии. Вычисляя степень неопределенности фрагментов в потоке данных, можно обнаруживать аномалии, которые, в свою очередь, способны указать на присутствие опасных приложений или активности злоумышленников.

Так, если последующий фрагмент полностью предсказуем на основании сведений о предыдущих, то можно говорить, что энтропия в рассматриваемом случае имеет нулевое значение. При равновесном выборе из двух вариантов (как в общеизвестном примере с подбрасыванием монеты) степень случайности соответствует одному биту энтропии, и так далее. В защите информации энтропию можно привлекать, скажем, для оценки надежности паролей: если абсолютно случайное кодовое слово, состоящее из восьми произвольных и ни разу не повторяющихся символов, может характеризоваться 52 битами энтропии, то при использовании определенных слов степень неопределенности пароля снижается в среднем до 18 битов - а, следовательно, взломщик может испробовать не все 252 комбинаций, а лишь наиболее вероятные 218 (существенно снизив тем самым время подбора).

Vigilant, однако, использует энтропию для других целей, а именно - для выявления атипичных образцов данных, которые могут быть соотнесены с вредоносным кодом. Похожая тактика успешно применяется в службах защиты от спама: если одна учетная запись отправляет письма на тысячи адресов, не имеющих никакой явной связи ни с ней, ни друг с другом, то можно с высокой степенью уверенности заключить, что рассылка является нежелательной. Эксперты компании уверены, что расчет показателя энтропии может быть столь же эффективно использован для отсеивания вредоносных объектов (поскольку многие инфекции генерируют случайные имена файлов), а также доменов. В частности, по данным Vigilant, степень неопределенности обычного доменного имени изменяется в пределах от 2,5 до 3,9 битов; следовательно, если энтропия превышает уровень в 4 бита, то перед нами, скорее всего, продукт работы вредоносного генератора случайных имен.

Еще один вариант применения соответствующих расчетов - борьба с программными шпионами, которые используются в долговременных атаках повышенной сложности (APT). Чтобы скрыть факт утечки сведений, шпионы часто шифруют информацию перед ее отправкой хозяину, но при передаче используют стандартный протокол HTTP, а не защищенное соединение. Обычный текст на естественном языке имеет невысокие показатели энтропии (например, для английского языка - от 0,6 до 1,5 бит); напротив, шифртекст по самой своей сущности должен характеризоваться как можно более высокой степенью непредсказуемости. Соответственно, если по обычному исходящему соединению вдруг начинают идти потоки данных с высоким показателем энтропии, то это явственно сигнализирует о попытке передать криптованные сведения - что, в свою очередь, вызывает обоснованные подозрения.

PC World

Письмо автору

AdBlock в Chrome жив: специалисты не нашли минусов у Manifest v3

Вокруг Manifest v3 в Chrome было много шума: ожидалось, что новый стандарт для браузерных расширений всерьёз ударит по блокировщикам рекламы и трекеров. Но свежее академическое исследование показывает: паника, похоже, была преждевременной. Учёные из Университета имени Гёте во Франкфурте сравнили эффективность аддонов на базе старого Manifest v2 и нового Manifest v3.

Результаты они опубликовали в журнале Proceedings on Privacy Enhancing Technologies (PoPETs). И главный вывод звучит обнадёживающе: заметной разницы между MV2 и MV3 они не нашли.

По словам авторов исследования, Карло Лукича и Лазароса Пападопулоса, блокировка рекламы и трекеров в MV3 работает не хуже, чем в MV2. Более того, в отдельных сценариях расширения на базе Manifest v3 даже показывали небольшой плюс: в среднем они блокировали на 1,8 трекера больше на каждом сайте.

Напомним, Google анонсировала Manifest v3 ещё в 2019 году, объясняя переход заботой о производительности и безопасности. Ключевым изменением стало отключение синхронного API chrome.webRequest, который позволял расширениям гибко перехватывать сетевой трафик. Вместо него появился асинхронный chrome.declarativeNetRequest — быстрее и безопаснее, но, как считали разработчики, куда менее гибкий.

Именно это изменение тогда и вызвало волну критики со стороны авторов блокировщиков рекламы. Многие опасались, что Google просто защищает рекламную модель своего бизнеса. Однако, судя по результатам независимого исследования, реального «обрушения» не произошло.

Важно, что учёные тестировали расширения с настройками по умолчанию — так, как их использует большинство обычных пользователей. При этом они подчёркивают: исследование — это «срез во времени». Будущие изменения в Manifest v3, лимиты на правила фильтрации или другие правки теоретически могут повлиять на эффективность.

Отдельно авторы отмечают: сегодня уже нет веской причины выбирать браузер только ради поддержки старого Manifest v2, например Firefox. Косметические различия есть, но серьёзного удара по приватности они не увидели.

Впрочем, проблемы у экосистемы Chrome-расширений всё ещё остаются. Разработчики по-прежнему жалуются на медленные улучшения API и слабый контроль в Chrome Web Store. Тем не менее Google постепенно наводит порядок: появляются верифицированные загрузки, страницы издателей и более жёсткие правила против злоупотреблений с партнёрскими ссылками.

Кстати, недавно YouTube начал выводить ошибку «контент недоступен» из-за блокировщиков рекламы.

RSS: Новости на портале Anti-Malware.ru