Інженери розробили комп’ютерний процесор, який випадковим чином змінює свою мікроархітектуру кожні кілька мілісекунд (мс). Процесор, відомий як Morpheus, вже успішно пройшов свої перші серйозні випробування, відкинувши сотні професійних хакерів у випробуванні безпеки DARPA.
У 2017 році DARPA підтримало проект Morpheus Мічиганського університету, виділивши на нього $3,6 млн, наразі процесор готовий і проходить тестування. DARPA запустило програму заохочення помилок під назвою Finding Exploits to Thwart Tampering (FETT), в якій 525 професійних дослідників безпеки виступили проти Morpheus і ряду інших процесорів.
Метою програми було тестування нових систем безпеки на основі обладнання, яке могло б захистити дані незалежно від того, наскільки вразливе лежить ПО в основі. Morpheus був змодельований так, щоб нагадувати медичну базу даних, повну вразливостей ПЗ – і все ж жодна атака не пройшла через його захист.
По суті, не існує такого поняття, як ПО без помилок, і в багатьох випадках ці помилки можуть бути використані хакерами. Розробники програмного забезпечення зазвичай виправляють їх, коли знаходять, але часто це відбувається не раніше, ніж після атаки, і хакери просто переходять до наступної уразливості. Цикл триває в нескінченній гонці озброєнь між хакерами і розробниками.
Теж цікаво: Нове шкідливе ПЗ прикидається оновленням для Android
Зовсім недавно комп’ютерні вчені почали розуміти, що обладнання може відігравати важливу роль в забезпеченні захисту. Щоб розробити шкідливе ПО, хакерам необхідно розуміти мікроархітектуру процесора, щоб вони могли зрозуміти, куди застосувати свій шкідливий код. Блокування системи на апаратному рівні потенційно може покласти край гонці озброєнь раз і назавжди. Це була філософія дизайну, що лежить в основі Morpheus. По суті, процесор починає з шифрування ключової інформації, такої як розташування, формат і зміст даних. Але одного цього недостатньо – хакер може зламати цей код протягом декількох годин.
І в цьому Morpheus унікальний – система випадковим чином перемішує шифрування кожні кілька сотень мс. Таким чином, навіть якщо хакеру якимось чином вдасться отримати зображення всього процесора, воно повністю зміниться, перш ніж у зловмисника з’явиться можливість діяти.
Основним побічним ефектом є те, що Morpheus працює приблизно на 10% повільніше, ніж могла б еквівалентна система, але це досить хороший компроміс для процесора, який практично неможливо зламати. Крім того, команда заявляє, що подальше доопрацювання може прискорити роботу системи.
Читайте також:
Leave a Reply