STAMINA — новый метод детектирования вредоносов от Microsoft и Intel

STAMINA — новый метод детектирования вредоносов от Microsoft и Intel

STAMINA — новый метод детектирования вредоносов от Microsoft и Intel

Специалисты двух техногигантов Microsoft и Intel разработали новый подход к детектированию вредоносных программ. Ключевыми особенностями этого подхода стали глубокое обучение и представление вредоносов в виде графических изображений.

Технология Microsoft и Intel получила имя «STAtic Malware-as-Image Network Analysis» (коротко — STAMINA), в её основе лежит предыдущая работа Intel по классификации вредоносных программ.

Специалисты разработали STAMINA вокруг исследования бинарных файлов зловредов, представленных в виде изображения в градациях серого. В процессе эксперты выяснили, что между таким изображениями вредоносных программ одного семейства есть определённое структурное сходство.

По аналогии: существуют такие же различия между вредоносами разных семейств, а также, что немаловажно, между злонамеренными и безобидными программами.

В посвящённой STAMINA статье специалисты утверждают, что классический метод детектирования вредоносов с помощью сигнатур со временем затрудняется непрерывным увеличением количества образцов вредоносного кода.

STAMINA включает четыре шага: предварительная обработка (конвертация изображения), обучение (transfer learning), оценка и интерпретация.

Первый шаг подразумевает преобразование пикселей (каждый байт получает значение между 0 и 255), создание новой формы (пиксели получают два основных значения — ширина и высота) и изменение размера.

Далее в дело вступает машинное обучение, призванное подготовить классификатор вредоносных программ для выполнения выделенных ему функций.

Предпоследний шаг (оценка) требует от исследователей пристального внимания к надёжности метода: процент ложных срабатываний, точность детектирования, F-мера и т. п. По словам специалистов, исследование проводилось на базе Microsoft, содержащей 2,2 млн хешей бинарников вредоносных программ.

Тестирование показало, что STAMINA может обеспечить 99,09% точных детектов. Ложных срабатываний при этом получилось 2,58%. Следует отметить, что новый способ подходит только для приложений малого размера, поскольку STAMINA с трудом сможет конвертировать «миллионы пикселей в JPEG-изображения».

В Intel TDX обнаружены уязвимости с риском утечки данных

Intel вместе с Google провела масштабный аудит технологии Trust Domain Extensions (TDX), процессе которого обнаружилось немало проблем. За пять месяцев работы специалисты выявили пять уязвимостей, а также 35 багов и потенциальных слабых мест в коде.

TDX — это аппаратная технология «конфиденциальных вычислений». Она предназначена для защиты виртуальных машин в облаке даже в том случае, если гипервизор скомпрометирован или кто-то из администраторов действует недобросовестно.

По сути, TDX создаёт изолированные «доверенные домены» (Trust Domains), которые должны гарантировать конфиденциальность и целостность данных.

Проверкой занимались исследователи Google Cloud Security и команда Intel INT31. Они анализировали код TDX Module 1.5 — ключевого компонента, отвечающего за работу механизма на высоком уровне. В ход пошли ручной аудит, собственные инструменты и даже ИИ.

В результате обнаружены пять уязвимостей (CVE-2025-32007, CVE-2025-27940, CVE-2025-30513, CVE-2025-27572 и CVE-2025-32467). Их можно было использовать для повышения привилегий и раскрытия информации. Intel уже выпустила патчи и опубликовала официальное уведомление.

Самой серьёзной Google называет CVE-2025-30513. Она позволяла злоумышленнику фактически обойти механизмы безопасности TDX. Речь идёт о сценарии, при котором во время миграции виртуальной машины можно было изменить её атрибуты и перевести её в режим отладки.

Это открывало доступ к расшифрованному состоянию виртуальной машины, включая конфиденциальные данные. Причём атаку можно было провести уже после процедуры аттестации, когда в системе гарантированно присутствуют важные материалы.

Google опубликовала подробный технический отчёт (PDF) объёмом 85 страниц, а Intel — более краткое описание результатов совместной работы.

RSS: Новости на портале Anti-Malware.ru