Tot nu toe hebben auteurs van malware het makkelijk gehad. Ze konden gericht zoeken en hadden een groot bereik, omdat het Microsoft was dat de klok sloeg. 90% van alle computers ter wereld draaide een versie van Windows en een ongeveer even groot deel maakte gebruik van een waaier aan applicaties van diezelfde softwareleverancier. Daaronder zijn Microsoft Office, Outlook en Internet Explorer. Daardoor was het schrijven van een kwaadaardige code die een goede kans had om een kwetsbaar systeem op zijn pad te vinden niet zo lastig.

Monocultuur

Op langere termijn is het onwaarschijnlijk dat Microsoft of een andere softwarefabrikant een dusdanig groot aandeel zal hebben. Desktop rivalen als Mac en Linux krijgen een steeds groter aandeel en gebruikers gaan daarnaast meer doen met mobiele apparaten, waarop iOS, Android en Blackberry gebruikt worden. Bij Office, IE en andere Microsoft software zien we eveneens een steeds kleinere taartpunt.

Met de verdwijning van de Microsoft monocultuur, zouden hackers er ‘verstandig’ aan doen om aanvallen te vinden die niet OS of applicatiespecifiek zijn. Onderzoek aan de Franse Ecole Superiore d'Informatique, Electronique, Automatique (ESIEA) heeft een stap in die richting gezet. Hoewel het normaal gesproken voor malware moeilijk is om te achterhalen welke processor gebruikt wordt in een systeem, heeft het onderzoek aangetoond hoe dit mogelijk is.

Processor identificatie

De auteurs van een paper over dit onderwerp, Anthony Desnos, Robert Erra en Eric Filiol, hebben een methode ontwikkeld waarmee met behulp van Floating Point Arithmetic de ‘vingerafdruk’ van een processor achterhaald kan worden. Dat doen ze door de limitaties van de processors en de manier waarop met die limitaties wordt omgegaan te identificeren.

Processors verraden hun identiteit dus door de algoritmes die ze gebruiken om berekeningen uit te voeren. De Floating Point Arithmetic is er daar één van. Het is de onderzoekers gelukt om consistent processors te identificeren van fabrikanten als AMD en Intel. Ze hebben een tool genaamd Proc_Scope in ontwikkeling om specifieke processors consistent te kunnen ontmaskeren.

Bron: Techworld