「Cylance」に検知回避の脆弱性 - 機械学習の弱点との指摘も
定義ファイルを用いず、機械学習により生成されたマルウェア検出エンジンを利用するBlackBerry Cylance製セキュリティ対策ソフト「Cylance PROTECT」において、容易に検知を回避できる脆弱性が明らかとなった。セキュリティ機関はパッチの適用と従来型対策の併用を呼びかけている。
豪Skylight Cyberが、同製品の機械学習アルゴリズムにおける特性を解析。悪意のあるファイルを細工することで、同製品による検出を回避できることを確認した。
具体的には、本来検出対象となるマルウェアに対し、特定の文字列を追加するだけで良いという。細工されたファイルは、過検知を避けるため「ホワイトリスト」として機能するモデルによって、良性とスコアリングされるため、同製品による検出を回避することが可能となっていた。
同社がオンラインより入手した384件のマルウェアサンプルを用いてテストしたところ、今回の手法で約83.5%のファイルが検知を回避できたとしている。
(Security NEXT - 2019/08/02 )
ツイート
関連リンク
PR
関連記事
ゼロデイ攻撃は8カ月以上前 - 「Active! mail」脆弱性の影響拡大に懸念
「Erlang/OTP」脆弱性、一部Cisco製品で影響が判明
「ActiveMQ NMS OpenWire Client」にRCE脆弱性 - 修正版が公開
「GitHub Enterprise Server」に複数脆弱性 - アップデートで修正
NVIDIA製GPUドライバに複数の脆弱性 - 権限昇格やDoSのおそれ
トレンドの法人向け複数製品に脆弱性 - アップデートで修正
「Erlang/OTP」に深刻なRCE脆弱性 - 概念実証コードも公開済み
「GitLab」に5件の脆弱性 - 最新パッチで修正
「SonicOS」にリモートよりDoS攻撃を受けるおそれ - 修正版を公開
NVIDIAのAI開発フレームワーク「NeMo」に3件の脆弱性