Los desarrolladores de códigos informáticos maliciosos perderán el anonimato
- Army.mil
- 21 ene 2016
- 3 Min. de lectura

Los críticos literarios conocen a un escritor por su estilo, de la misma forma en que un trozo de código de ordenador se puede identificar a través de un algoritmo de aprendizaje automático, de acuerdo con los matices de su autor. El estilo de escritura se extiende más allá de la prosa, por lo que incluso en los lenguajes de programación se podía atribuir un trabajo a su autor en cuestión de minutos con la precisión casi perfecta de un laboratorio. Eso es lo que un equipo de estudiantes universitarios demostraron durante su permanencia en el U.S. Army Research Laboratory (ARL), según Richard Harang, investigador de seguridad de las redes y líder técnico. "Un conjunto de herramientas que podrían algún día ayudar a los analistas a identificar los autores de malware con mayor rapidez." El estudio código “estilometría” que fue presentado por Aylin Caliskan-Islam en la 32nd Chaos Computer Conference examinó muestras de 1.600 codificadores y, con un 94 % de precisión, podría determinar el autor de un fragmento de código en particular. En una competición "top five suspects", la precisión fue casi perfecta. La investigación también examinó la atribución de la autoría de los binarios ejecutables desde el punto de vista del aprendizaje automático, utilizando un nuevo conjunto de características que incluyen los obtenidos por descompilación del binario ejecutable del código fuente, lo que demuestra que muchas características del código fuente se podrían extraer del binario ejecutable descompilado, según su trabajo reciente “Cuando el estilo de codificación sobrevive a la compilación: Desanonimizando a los programadores a partir de binarios ejecutables” (“ When coding style survives compilation: De-anonymizing programmers from executable binaries”). El equipo, incluyendo Caliskan-Islam, un candidato post-doctoral a la Universidad de Princeton, que comenzó a trabajar en el proyecto como estudiante de posgrado; Fabian Yamaguchi, de la Universidad de Göttingen; y Edwin Dauber de la Universidad de Drexel, está tratando de abordar el problema de la identificación del autor del código malicioso y software. El siguiente paso en esta investigación será ampliar el resultado actual a condiciones de trabajo más flexibles. "La atribución es un verdadero desafío [en oposición a la detección], que se hace manualmente por expertos que tienen para conciliar los estudios forenses tras un ataque", dijo Harang. "En la actualidad, el análisis humano es la herramienta común. Funciona, pero puede ser lento y consumir gran cantidad de recursos. Estamos desarrollando un conjunto de herramientas para que sea mucho más rápido y más barato el apoyo a los analistas en la identificación de los actores maliciosos". Una limitación es que el éxito depende de que existan muestras de los autores potenciales. Otro reto para el futuro es tener en cuenta los trucos utilizados por los autores de malware para ocultar o enmascarar el software, así como ampliar los experimentos a códigos escritos por varios autores. La meta para el ARL es desarrollar la ciencia y las herramientas básicas y aplicadas para defender las redes del Ejército, dijo Jerry Clarke, jefe de la División de Seguridad de Redes. Esta es una investigación muy rápida en la que avanzamos a pasos agigantados, dijo Harang. "Esta investigación básica muestra que la identificación de los autores de programas informáticos basados en el estilo de codificación es posible y que vale la pena continuar", dijo Harang. "Esta es una investigación colaborativa que será la base del trabajo que tenemos por delante." (Joyce P. Brayboy, U.S. Army Research Laboratory).
Comments