Перейти к содержанию
Black Angel

«Лаборатория Касперского» сообщает о патентовании аппаратного антивируса

Recommended Posts

Black Angel

«Лаборатория Касперского» сообщает о патентовании аппаратного антивируса

«Лаборатория Касперского», ведущий производитель систем защиты от вредоносного и нежелательного ПО, хакерских атак и спама, сообщает об успешном патентовании в США аппаратной антивирусной системы, позволяющей эффективно бороться с руткитами.

В рамках новой технологии предлагается использовать аппаратный антивирус — устройство, нейтрализующее самый распространённый тип угроз — вредоносные программы, размещающиеся на жестком диске компьютера или заражающие имеющиеся на нем файлы.

Запатентованный антивирус проверяет данные, подлежащие записи на жесткий диск, идентифицирует вредоносные программы и блокирует их запись.

Автор изобретения — главный технологический эксперт «Лаборатории Касперского» Олег Зайцев. Патент на новую технологию зарегистрирован Патентным бюро США 2 февраля 2010 года под номером 7 657 941.

Запатентованное устройство размещают между накопителем (жестким или SSD-диском) и вычислительным блоком (процессором и оперативной памятью), подключая к системной шине или же интегрируя в контроллер жесткого диска. При работе аппаратный антивирус блокирует или разрешает запись данных на диск, выдавая сообщения об угрозах и своих действиях пользователю (диалог с пользователем возможен при наличии на ПК утилиты управления аппаратным антивирусом). Устройство способно работать отдельно или совместно с программным антивирусом.

Благодаря аппаратной, а не программной реализации, изобретённая технология независима от конфигурации операционной системы и эффективна для борьбы с вредоносными программами, повышающими свои привилегии в системе, например, такой опасной угрозой, как руткиты. Руткиты перехватывают системные функции ОС, что даёт им возможность активно противодействовать своему обнаружению и удалению программными антивирусами, работающими в той же среде. Так, руткиты способны блокировать запуск антивирусного приложения, отслеживать его действия и восстанавливать удалённые им вредоносные процессы, изменять настройки удаления в системном реестре и т.д. В случае же использования аппаратного решения, не работающего в среде заражённой ОС, все эти методы окажутся безрезультатными, и руткит будет быстро нейтрализован.

В запатентованном устройстве используются собственные обновляемые антивирусные базы, защищаемые при обновлении от вредоносных кодов и ошибочных записей. Предложенный антивирус имеет собственные процессор и память, то есть не потребляет ресурсов компьютера, к которому подключен. При необходимости к нему можно подсоединить отдельный блок питания.

«И программный антивирус, и вредоносная программа — программные продукты, обладающие в общем случае равными правами, — говорит главный технологический эксперт «Лаборатории Касперского» Олег Зайцев. — В такой ситуации аппаратный антивирус имеет преимущество перед программным, поскольку контролирует все обращения к устройству памяти, оставаясь при этом недосягаемым для вируса. Это очень важно для борьбы с такими сложными угрозами как руткиты и буткиты. Кроме того, аппаратный антивирус бесконфликтно работает с любыми защитными средствами, а также с таким специализированным программным обеспечением, как ПО серверов и специализированных ПК, например, банкоматов».

«Являясь инновационной компанией, мы постоянно ищем нетрадиционные решения, коренным образом улучшающие защиту наших клиентов, — заявляет Николай Гребенников, директор по исследованиям и разработке «Лаборатории Касперского». — Область наших изысканий простирается от облачных вычислений до использования нетрадиционных аппаратных решений. Запатентованный аппаратный антивирус позволит нам в будущем преодолеть ограничения в защите компьютера, которые накладывают операционные системы".

В настоящее время патентные организации США, России, Китая и Европы рассматривают более пяти десятков патентных заявок «Лаборатории Касперского», описывающих уникальные инновационные технологии в области информационной безопасности.

Источник

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001

А изображение у этого устройства с техническими характеристиками есть?

Английская версия >>>

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
kvit
«Лаборатория Касперского» сообщает о патентовании аппаратного антивируса

Запатентованный антивирус проверяет данные, подлежащие записи на жесткий диск, идентифицирует вредоносные программы и блокирует их запись.

напомнило Sheriff

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Deja_Vu

Есть хотя бы 1 собранный концепт, или пока все только в планах?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Deja_Vu

Патент на новую технологию зарегистрирован Патентным бюро США 2 февраля 2010 года под номером 7 657 941

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Зайцев Олег
Есть хотя бы 1 собранный концепт, или пока все только в планах?

Да, есть действующий прототип, созданный мной в ходе опытов... Так как без прототипа собственно крайне сложно разрабатывать какие-либо технологии - не удастся понять все проблемы, плюсы и минусы технологии

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Deja_Vu

Umnik

Патент на новую технологию зарегистрирован Патентным бюро США 2 февраля 2010 года под номером 7 657 941

Что мы знаем про патенты США?

То-то же.

Зайцев Олег

Вот это уже реально интересно. Тесты замедления записи информации на HDD и SDD проводились? :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Зайцев Олег
Зайцев Олег

Вот это уже реально интересно. Тесты замедления записи информации на HDD и SDD проводились? :)

Проводились ... в моем прототипе стоял HDD на 1.0 и 1.5 Tb, так вот оказалось, что устройство может в общем даже ускорять работу диска, а не замедлять его :) фокус в том, что для работы аппаратному антивирусу нужна память, у прототипа ее объем был 1 Гб с возможностью поставить больше - а такой объем позволяет часть памяти отвести под кеш, память сейчас стоит недорого ... а идея кеша в данном случае является частью технологии, так как находясь между накопителем и системой в случае проверки "на лету" аппаратный антивирус сначала помещает данные в кеш-память, затем проверяет их и переносит на реальный носитель. Все остальное зависит от алгоритма ... кроме того, железку например ничто не заставляет проверять данные в реальном времени - может например идти фоновое сканирование измененных данных - данный патент описывал идею и технологию, не конкретизируя тонкости реализации ввиду того, что на суть они не влияют.

  • Upvote 10

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович

Олег, а если будут модифицировать файлы по байтику?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Зайцев Олег
Олег, а если будут модифицировать файлы по байтику?

И что из того ? на защищенном устройством диске то рано или поздно образуется модифицированная копия файла - она и будет задетекчена.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Deja_Vu
И что из того ? на защищенном устройством диске то рано или поздно образуется модифицированная копия файла - она и будет задетекчена.

Надо понимать, что при чтении с диска тоже происходит проверка?

Соответственно появляется вопрос на счет задержек при чтении :) (просто о побитовом изменении файлов я как то не подумал)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
strat

(диалог с пользователем возможен при наличии на ПК утилиты управления аппаратным антивирусом)
если будет точечная индивидуальная атака на утилиту то означает ли это взлом (подавление/ нарушение функкций) аппаратного антивируса?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Зайцев Олег
если будет точечная индивидуальная атака на утилиту то означает ли это взлом (подавление/ нарушение функкций) аппаратного антивируса?

Ни в коем случае ... утилита может получать отчеты, позволяет обновить базы и программный код, задать некоторые парамеры, влияющие на алгоритм работы - но не более того. Иначе утилита и протокол были бы уязвимостью идеи ... В общем случае можно и без утилиты работать - скачать базы, и положить в заданное место диска под заданным именем (так например прошивку фотоаппаратов обновляют).

Надо понимать, что при чтении с диска тоже происходит проверка?

Соответственно появляется вопрос на счет задержек при чтении :) (просто о побитовом изменении файлов я как то не подумал)

Не обязательно. Алгоритмов в сущности три

- проверка при записи с использованием поточных сигнатур

- проверка при чтении - как в обычном антивирусе, при первом обращении к файлу

- проверка фоновая (пометка измененных файлов и их проверка тогда, когда железка посчитает оптимальным) - у ЛК есть и запатентованы технологии для этого - iCheck и iShift и подобные. У железки тут плюс - так как она может сканировать диск деже при выключенном ПК или при его простое (например, юзер играет в стреллялку, ЦП загружен на 100% - а обращений к диску мало, самое время его пошерстить)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Hiss

Аппаратный антивирус это классно. Но его полная автономность относительно ОС и неподконтрольность пользователю создает проблему. Использование такого устройства требует полного доверия клиента к производителю решения. Но это не какой-то домашний антивирус, отмазки не помогут. Такое доверие словами не заслужить, нужно брать реальные обязательства по конфиденциальности информации клиента. Идентификация любых недокументированых свойств такого агрегата, таких как облако в КИС, посылающее ХЗ что ХЗ куда, поставит крест на этом направлении бизнеса.

Лаборатория к этому готова, не на словах в рекламе, а в деле, чтобы обязательства были записаны черным по белому в лицензии?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
Патент на новую технологию зарегистрирован Патентным бюро США 2 февраля 2010 года под номером 7 657 941.

Полное описание:

1) http://www.freepatentsonline.com/7657941.html

2) http://www.patentsurf.net/7,657,941 (клик на Full Text)

3) в развернутой вебстранице

4) PDF-документ со схемами.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
rkhunter

Олег, а как собственно на таком уровне можно что-то сканировать, т. е. файлы, если устройство видит только набор байт: абстракции ФС на таком уровне не существует?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Зайцев Олег
Олег, а как собственно на таком уровне можно что-то сканировать, т. е. файлы, если устройство видит только набор байт: абстракции ФС на таком уровне не существует?

железка может работать на двух базовых уровнях - на уровне просто потока байт (и это в частности позволяет проверять читаемый/записываемый поток "на лету", но минус указывался выше - я могу менять файл чуть ли не побайтно и анализ потока в таком случае ничего не покажет), так и на уровне ФС (где мы уже оперируем понятием "файл" и изучаем его как обычно. В рамках патента это не важно, на практике как было опробовано оба метода ... Плюс, что важно - если программный антивирус работает в тандеме с железкой, то он может использовать ее как преимущество для того, чтобы "видеть" реальное содержимое диска в обход системных драйверов и руткитных маскировок.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
rkhunter

Работа на уровне ФС как я понимаю возможна только с антивирусом на борту. Я все же непонимаю как можно работать с файлами на уровне передачи данных по шине. Разве что с системными, которые обычно находятся в фиксированных кластерах.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sww
Плюс, что важно - если программный антивирус работает в тандеме с железкой, то он может использовать ее как преимущество для того, чтобы "видеть" реальное содержимое диска в обход системных драйверов и руткитных маскировок.

А еще можно просто подключить винт к другому компьютеру и увидеть реальное содержимое.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Зайцев Олег
А еще можно просто подключить винт к другому компьютеру и увидеть реальное содержимое.

Совершенно верно - ну а в данном случае аппаратный антивирус по сути и есть этот самый самый гарантировано чистый компьютер, да еще и с антивирусным сканером на борту :) - в сильно ограниченном смысле конечно ... у меня кстати в энергосистеме подключение HDD к чистому ПК и его сканирование является частью стандартной процедуры проверки и лечения, для этого кстати есть серийно выпускаемые адаптеры с кучей разъемов для всех типов HDD и интерфейсом USB - такой можно подключить, не вытаскивая диск из системника - что крайне удобно, так как некоторые несознательные сборщики ПК опечатывают удерживающие HDD винты стикерами :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Hiss
такой можно подключить, не вытаскивая диск из системника - что крайне удобно, так как некоторые несознательные сборщики ПК опечатывают удерживающие HDD винты стикерами :)

Таких гениев еще не видел чтобы опечатывали винты, крепящие HDD. Как его подключать, корпус ставить рядом с другим, втыкать адаптер и по USB подключать все это к другому компьютеру?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
такой можно подключить, не вытаскивая диск из системника - что крайне удобно, так как некоторые несознательные сборщики ПК опечатывают удерживающие HDD винты стикерами

Верно. Опечатывают не только винты, но и все подключения к нему, и у самого винта и на обоих концах шлейфа. Это делается ими для того, чтобы был лишний повод отказать в гарантии на проданный заведомо некачественный или контрафактный, или даже рефарбный продукт.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Зайцев Олег
Таких гениев еще не видел чтобы опечатывали винты, крепящие HDD. Как его подключать, корпус ставить рядом с другим, втыкать адаптер и по USB подключать все это к другому компьютеру?

зато я видел ... подключают его так - есть специальное аппаратное устройство, размером с два спичечных коробка - внутри контроллер, а по внешним граням - разъемы IDE для 3.5'', IDE 2.5'' и SATA. К устройству ведет длинный кабель + имеется устройство внешнего питания 5/12 В с стандартными разъемами. Такая хитрая штука позволяет подключиться к HDD без его извлечения из корпуса компьютера, что крайне удобно и экономит много времени.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Зайцев Олег
Верно. Опечатывают не только винты, но и все подключения к нему, и у самого винта и на обоих концах шлейфа. Это делается ими для того, чтобы был лишний повод отказать в гарантии на проданный заведомо некачественный или контрафактный, или даже рефарбный продукт.

да, да, да ... причем компьютерную лавку до какой-то степени можно понять, им тоже кушать хочется. Причем стикер - это еще хорошо, так иногда на стикер денег жалко - и вместо него клей применяют (аргумент - повышение механической надежности). Мне такой ПК принесли вчера на чистку - я уже думал, придется пилить клей дремелем - там все разъемы на HDD были залиты более чем сантиметровым слоем :)

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Hiss

Олег, вы рассматривали возможность применения вашего изобретения на ПК с несколькими установленными HDD или с RAID?

Два жестких диска, по отдельности или объединенные в RAID и сейчас бывают. Контроллеры RAID встраивают в недорогие материнские платы, ориентированные на домашний или рынок SOHO. В будущем ИМХО это явление будет еще более частым. Как предполагается применять ваш аппаратный антивирус в такой ситуации, по 1 антивирусной железке на каждый HDD?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • ForetFR
      CLIMB Hearsay from Earth - https://mebonus.ru
      Google №Wet

      Palestinians scoot as Israel bombards haunts from style, swell and sod!!!

      Google Hearsay

      People in Gaza fled their homes carrying crying children and valued possessions as Israeli forces pounded the vicinage from aura, adrift and land on Friday.
      The escalating controversy triggered furious protests in the occupied West Bank, where seven Palestinians were killed by way of Israeli army fire, and moreover fury between Arabs and Jews in Israel.
      Hamas praised the clashes between stone-throwing youths and Israeli soldiers in the West Bank grevorgАЛИdVhower , m‚tier on Palestinians to “set the ground ablaze under the feet of the rule”.
      Google RUMOUR - Wet
      In a meritorious escalation in the worst bout of fighting between Israel and Hamas looking for seven years, oppressive artillery fire was aimed at what the Israeli military said was a hefty network of fighter tunnels. Dozens of Hamas operatives were killed in the strikes, the Israel Apologia Forces (IDF) said.
      Palestinian protesters burn tyres and throw stones at Israeli forces in the West Bank community of Nablus

      There was gallimaufry overnight after the IDF corrected an earlier communiqu‚ saying that base troops were “currently attacking in the Gaza Strip”. A blemished proclamation clarified that there was no excuse sediment aggression, but artillery and tank vivacity from the border. “Clarification: there are currently no IDF establish troops reversed the Gaza Strip. IDF current and area forces are carrying out strikes on targets in the Gaza Strip,” it said.
      What is the current Israel-Gaza turning-point far and where is it heading?
      Deliver assign to more - GOOD COPY - in cak

      Analysts suggested it was a purposeful ploy intended to onwards elder Hamas figures to split for into a network of hidden tunnels known as “the metro”. Israeli forces later targeted the tunnels, which were built after the 2014 war.
      An IDF asseveration said 160 aircraft had “struck over 150 subterranean targets in the northern Gaza Shed one's clothes” overnight. Israel’s forces destroyed “many kilometres” of the tunnels during the assail, it claimed.
      A multi-storey building casing a bank affiliated with Hamas was destroyed, and weapons opus and naval sites were also smash, it said.

      Palestinians living in areas closed to the Gaza-Israel frieze fled their homes in pickup trucks, on donkeys and on foot. Some went to UN-run schools in Gaza Urban district, carrying small children, household essentials and food.
      Hedaia Maarouf, who left-wing her serene with her extended kinfolk of 19 people, including 13 children, said: “We were terrified instead of our children, who were screaming and shaking.”
      A Palestinian kindred flees their home in Beit Lahya in the northern Gaza Strip?
      In northern Gaza, Rafat Tanani, his having a bun in the oven strife and four children were killed after an Israeli warplane reduced a building to rubble, residents said.
      Bill - Matt Gaetz associate pleads contrite to sexual congress trafficking crimes – US manipulation animate Bouts

      The death chime in Gaza rose to over and above 120, with a dressy increase in the number of people injured in the overnight onslaught, according to the Gaza health ministry. At least 31 children bear been killed.
      Hospitals that were already struggling to wine patients with Covid received an influx of people with shrapnel wounds and other injuries. Some needed amputations. “All I can do is beseech,” said one hospital director.
      The UN said more than 200 homes and 24 schools in Gaza had been destroyed or severely damaged in Israeli bearing raids in the lifestyle five days. It also said residents’ access to inexperienced spa water could be limited because of power cuts and harm to pipe networks.
      Increased power blackouts are expected as nuclear fuel supplies off low. Most families already exclusively have power in regard to four or five hours a daylight, and hospitals are stiff to rely on generators.

      Hamas and other militant groups continued to fusillade rockets into Israel, where example sirens sounded in towns and communities. The Israeli military said it had intercepted at least five drones carrying explosives launched from Gaza since Thursday.
      Read more Scandal - HEARSAY - in Wet

      Statistic Tidings Front-page news
      http://mebonus.ru - Front-page news of Googles
    • кустомер
      Всем здравствуйте. СРАЗУ оговорка:
      Кнопка "Создать новую тему" только на главной странице форума.
      В выпадающем её меню НЕактивны абсолютно все разделы кроме этого.
      Тему разместить хотелось-бы в другом разделе.
      Ответ на тот вопрос ― наверное поэтому.
      Собственно по делу -
      У кого из считающих себя "мастером_своего_дела" могло-бы появиться желание
      подумать и высказать своё предположение метода проникновения файла сценария
      с печеньями (cookies) после того, как весь IP-диапазон адреса хранения файла
      был заблокирован в настройках Outpost, отлично справляющегося по сей день
      с блокировкой ЛЮБЫХ других (кроме этого) IP-диапазонов? Адрес(имя) файла:
      https://mc.yandex.ru/metrika/watch.js Outpost навскидку можно сравнить с другими продуктами защиты - там.

      Вопросы типа "а-зачем-вам-это-надо" будут
      расценены как флуд, отвлекающий от темы. (уважаэмым модераторам)
      Тема относится к способу проникновения этой заразы, а не к конкретному продукту защиты.
    • demkd
      на него уже давно не реагируют они сейчас самый опасный report_crash что дампы отправляет  
    • akoK
    • santy
      из архива uVS на зеркале уберите файл _autorun.zip (если он есть там), антивирусники как правило по этому файлу начинают "сходить с ума". для создания образа автозапуска юзерам он не нужен.
×