Root NationニュースITニュースMorpheus チップは、数ミリ秒ごとにアーキテクチャを変更することでハッカーを混乱させます

Morpheus チップは、数ミリ秒ごとにアーキテクチャを変更することでハッカーを混乱させます

-

エンジニアは、マイクロアーキテクチャを数ミリ秒 (ms) ごとにランダムに変更するコンピューター プロセッサを開発しました。 として知られるプロセッサ モルフェウスは、DARPA のセキュリティ テストで何百人ものプロのハッカーを打ち負かし、最初の本格的なテストに合格しました。

2017 年、DARPA はミシガン大学の Morpheus プロジェクトを支援し、3,6 万ドルを割り当てました。プロセッサは現在準備が整い、テストが行​​われています。 DARPA は、Finding Exploits to Thwart Tampering (FETT) と呼ばれるバグ インセンティブ プログラムを開始しました。このプログラムでは、525 人のプロのセキュリティ研究者が Morpheus やその他の多数のプロセッサと対戦しました。

このプログラムの目標は、基盤となるソフトウェアの脆弱性に関係なく、データを保護できる新しいハードウェア ベースのセキュリティ システムをテストすることでした。 Morpheus は、ソフトウェアの脆弱性に満ちた医療データベースに似せて設計されていますが、防御を突破する攻撃はありませんでした。

コンピューター チップ モーフィアスのロック
この回路基板のファンの下の正方形の内側にあるモーフィアス コンピューター プロセッサは、ハッカーを阻止するためにその基本構造を急速かつ継続的に変更します。

基本的に、バグのないソフトウェアなどというものはなく、多くの場合、これらのバグはハッカーによって悪用される可能性があります。 通常、ソフトウェア開発者はそれらを見つけたときにパッチを適用しますが、多くの場合、攻撃後までパッチを当てることはなく、ハッカーは単純に次の脆弱性に進みます。 このサイクルは、ハッカーと開発者の間の果てしない軍拡競争に続きます。

また興味深い: のアップデートを装う新たなマルウェア Android

最近では、コンピューター科学者は、保護を提供する上でハードウェアが重要な役割を果たすことができることを理解し始めています。 マルウェアを開発するために、ハッカーは、悪意のあるコードを適用する場所を理解できるように、プロセッサのマイクロアーキテクチャを理解する必要があります。 ハードウェア レベルでシステムをブロックすると、軍拡競争が完全に終了する可能性があります。 これが Morpheus の背後にある設計哲学でした。 基本的に、プロセッサは、データの場所、形式、内容などのキー情報を暗号化することから始めます。 しかし、これだけでは十分ではありません。ハッカーは数時間以内にこのコードを破ることができます。

コンピューター チップのロック

この点で、Morpheus はユニークです。システムは、数百ミリ秒ごとに暗号化をランダムにシャッフルします。 したがって、ハッカーが何らかの方法でプロセッサ全体のイメージを取得できたとしても、攻撃者が行動する前にイメージが完全に変更されてしまいます。

主な副作用は、Morpheus が同等のシステムよりも約 10% 遅く実行されることですが、ハッキングが事実上不可能なプロセッサにとっては、これはかなり良いトレードオフです。 さらに、チームは、さらなる改良によりシステムを高速化できると述べています。

また読む:

ソース会話
サインアップ
について通知する
ゲスト

0 コメント
埋め込まれたレビュー
すべてのコメントを表示