Setki najlepszych hakerów DARPA poległo w starciu z procesorem Morpheus

Wygląda na to, że nowy mikroprocesor o nazwie Morpheus, który nieustannie zmienia swoją architekturę, jest dla hakerów niemożliwym celem, a swoich sił próbowało już blisko 600 najlepszych ekspertów DARPA.

Nowy mikroprocesor o nazwie Morpheus znalazł się na językach, kiedy okazało się, że przez nieustanne przepisywanie swojej architektury, skutecznie broni się przed atakami hakerów, którzy nie są w stanie zaatakować jego podatności, najczęściej wykorzystywanych do ataków typu Spectre czy Meltdown na procesory x86. Ten został opracowany w ramach ufundowanego przez DARPA projektu i naprawdę wygląda na niemożliwy do zaatakowania, bo dostęp do medycznej bazy danych stworzonej na sprzęcie z jego użyciem próbowało przez 13 tysięcy godzin uzyskać 580 specjalistów DARPA… bezskutecznie. 

Reklama

- Dzisiejsze podejście eliminowania błędów bezpieczeństwa jeden po drugim to z góry przegrana gra. Ludzie nieustannie piszą kod i tak długo jak będzie nowy kod, tak długo będą błędy i podatności… z Morpheusem, nawet jeśli haker znajdzie błąd, informacja niezbędna do jego wykorzystania znika 50 milisekund później. To chyba rzecz najbliższe bezpiecznego systemu przyszłości - komentuje Todd Austin, profesor i inżynier University of Michigan. Co jednak warto podkreślić, Morpheus nie jest klasycznym procesorem, który będzie można kupić w sklepie. Ten został bowiem zaimplementowany wykorzystując symulator gem5 na układzie Xilinx FPGA i symuluje procesor pracujący z częstotliwością 2.5 GHz z 32 KB pamięci podręcznej L1i, 32 KB pamięci podręcznej L1d i 256 HB pamięci podręcznej L2. 

Jak podkreśla też wspomniany już Todd Austin, celem jego zespołu badawczego było stworzenie procesora, który jest trudnym celem każdego ataku wykorzystującego podatności CPU zamiast budowanie chipa, który może pokonać specyficzną grupę exploitów. Pytanie brzmiało, w jaki sposób ukryć krytyczne informacje przed atakującym. Morpheus robi to poprzez nieustanne, co 100 milisekund, szyfrowanie wskaźników, co sprawia, że hakerzy nie mają czasu na przeprowadzenie skutecznego ataku („karą” za taki poziom ochrony jest zaledwie 10% spadek wydajności). Twórcy porównują to do układania kostki Rubika, która zmienia swój układ za każdym razem, kiedy mrugniemy - niemożliwe, prawda? Zdaniem autorów możliwe, tyle że supertrudne do zrobienia. 

Źródło: GeekWeek.pl/extremetech

Geekweek
Reklama
Reklama
Reklama
Reklama
Reklama
Strona główna INTERIA.PL
Polecamy