엔지니어들은 마이크로아키텍처를 몇 밀리초(ms)마다 무작위로 변경하는 컴퓨터 프로세서를 개발했습니다. 로 알려진 프로세서 모르페우스, DARPA 보안 테스트에서 수백 명의 전문 해커를 제치고 첫 번째 심각한 테스트를 이미 성공적으로 통과했습니다.
2017년에 DARPA는 3,6만 달러를 할당하는 미시간 대학의 모피어스 프로젝트를 지원했으며 프로세서는 현재 준비되어 테스트 중입니다. DARPA는 FETT(Finding Exploits to Thrwart Tampering)라는 버그 인센티브 프로그램을 시작했습니다. 이 프로그램에서 525명의 전문 보안 연구원이 Morpheus 및 기타 여러 프로세서와 대결했습니다.
이 프로그램의 목표는 기본 소프트웨어의 취약성에 관계없이 데이터를 보호할 수 있는 새로운 하드웨어 기반 보안 시스템을 테스트하는 것이었습니다. Morpheus는 소프트웨어 취약점으로 가득 찬 의료 데이터베이스와 유사하게 설계되었지만 방어를 통한 공격은 없었습니다.
기본적으로 버그가 없는 소프트웨어는 없으며 많은 경우 이러한 버그는 해커에 의해 악용될 수 있습니다. 소프트웨어 개발자는 일반적으로 패치를 발견하면 패치하지만, 종종 공격이 있기 전까지는 패치가 적용되지 않으며 해커는 단순히 다음 취약점으로 이동합니다. 해커와 개발자 사이의 끝없는 군비 경쟁에서 순환이 계속됩니다.
또한 흥미로운 점: 새로운 악성 코드는 업데이트인 것처럼 가장합니다. Android
보다 최근에 컴퓨터 과학자들은 하드웨어가 보호를 제공하는 데 중요한 역할을 할 수 있다는 것을 이해하기 시작했습니다. 맬웨어를 개발하기 위해 해커는 프로세서의 마이크로아키텍처를 이해해야 악성 코드를 적용할 위치를 이해할 수 있습니다. 하드웨어 수준에서 시스템을 차단하면 군비 경쟁이 완전히 끝날 수 있습니다. 이것이 모피어스의 디자인 철학이었습니다. 본질적으로 프로세서는 데이터의 위치, 형식 및 내용과 같은 주요 정보를 암호화하는 것으로 시작합니다. 그러나 이것만으로는 충분하지 않습니다. 해커는 몇 시간 내에 이 코드를 깨뜨릴 수 있습니다.
그리고 이것에서 Morpheus는 독특합니다. 시스템은 수백 ms마다 무작위로 암호화를 섞습니다. 따라서 해커가 어떻게든 전체 프로세서의 이미지를 획득하더라도 공격자가 행동할 기회를 갖기 전에 이미지가 완전히 변경됩니다.
주요 부작용은 Morpheus가 동급 시스템보다 약 10% 더 느리게 실행된다는 것입니다. 또한 팀은 추가 개선을 통해 시스템 속도를 높일 수 있다고 말합니다.
또한 읽기: