Skip to main content

Le Raspberry Pi peut désormais détecter les malwares sans aucun logiciel antivirus

Raspberry Pi
(Crédit photo: BenjaminNelan / Pixabay)

Le Raspberry Pi est un ordinateur monocarte polyvalent capable de prendre en charge un certain nombre de projets. Il pourrait devenir encore plus utile, grâce à un nouveau système de détection de logiciels malveillants conçu pour remplacer n’importe quel antivirus.

Une équipe de chercheurs français issue de l'Institut de recherche en informatique et systèmes aléatoires (IRISA) - et composée d'Annelie Heuser, Matthieu Mastio, Duy-Phuc Pham et Damien Marion - a publié un article expliquant comment ils ont pu accomplir cet exploit.

Contrairement à d'autres systèmes de détection de malwares qui s'appuient sur des logiciels propres, le système inédit d’IRISA utilise un oscilloscope (Picoscope 6407) et une sonde de champ H en plus d'un Raspberry Pi 2B, pour scanner les appareils à la recherche d'ondes électromagnétiques (EM) spécifiques.

Des ondes électromagnétiques à la rescousse

L'équipe de recherche a également pu "obtenir des connaissances précises sur le type et l'identité des malwares" à partir de ces scans.

Parallèlement, comme aucun logiciel supplémentaire ne doit être installé, de nombreuses techniques de contrôle à distance exploitées par les hackers et cybercriminels s’avèrent totalement inefficaces. Elles peuvent même être détectées et analysées aisément par le système.

Bien que le Raspberry Pi utilisé dans ce projet ait été entraîné à l'aide de jeux de données fiables comme malveillants, les chercheurs ont également fait appel à des réseaux neuronaux à convolution (CNN) pour évaluer les datas afin de détecter les menaces. Au final, le modèle utilisé pour entraîner le système de détection des malwares s'est révélé efficace à 99,82% lors des tests menés par l’IRISA.

Si le système de détection n’est pas encore déployé commercialement, il pourrait potentiellement rendre les intentions des cybercriminelles plus compliquées à mettre en œuvre - car ils devront désormais trouver un moyen de cacher leur code malveillant aux scanners EM.

Via Tom's Hardware

After living and working in South Korea for seven years, Anthony now resides in Houston, Texas where he writes about a variety of technology topics for ITProPortal and TechRadar. He has been a tech enthusiast for as long as he can remember and has spent countless hours researching and tinkering with PCs, mobile phones and game consoles.