В США создают процессор, который очень сложно взломать

МЕНЮ


Главная страница
Поиск
Регистрация на сайте
Помощь проекту
Архив новостей

ТЕМЫ


Новости ИИРазработка ИИВнедрение ИИРабота разума и сознаниеМодель мозгаРобототехника, БПЛАТрансгуманизмОбработка текстаТеория эволюцииДополненная реальностьЖелезоКиберугрозыНаучный мирИТ индустрияРазработка ПОТеория информацииМатематикаЦифровая экономика

Авторизация



RSS


RSS новости


Группа исследователей разрабатывает систему Morpheus, которая с помощью сложных алгоритмов шифрования уберегает процессоры современных компьютеров от самых распространенных методик взлома.

Центральный процессор традиционно считается «мозгом» компьютера, потому что, как и человеческая голова, он содержит все схемы, отвечающие за получение и выполнение команд. Однако, как и остальная часть машины, процессоры не безупречны. На самом деле их довольно легко взломать. Последние годы показали вопиющие примеры аппаратных уязвимостей, которые позволяют совершать изощренный захват компьютеров. Самым известным является то, что исследователи обнаружили недостатки безопасности систем «Meltdown» и «Spectre», которые были встроены в миллионы микросхем, и поэтому подвергали риску данные на большинстве компьютеров мира.

Согласно IEEE Spectrum, академическая исследовательская группа из Мичиганского университета в настоящее время работает над тем, как предотвратить подобные атаки. Под руководством компьютерного ученого Тодда Остина команда занята созданием нового процессора, получившего название «Морфеус» или «Морфей"(англ. Morpheus), который будет лучше защищен от взлома и "остановит больший процент атак", как заявил сам Остин в недавнем интервью.

Фактически, испытания системы показали, что ее защита работает феноменально хорошо. Как сообщает IEEE, во время недавней программы, спонсируемой DARPA, настоящая армия из 580 хакеров White Hat потратила 13 000 часов, пытаясь проникнуть за защиту «Морфеуса», и все безуспешно. Остин описывает свою разработку следующим образом:

Так как именно Морфеус блокирует атакующих? Короткий ответ — шифрованием. Остин говорит, что его команда использует алгоритм, который инициирует шифрование и дешифровку, под названием Simon. Он может «создавать низкоуровневую имплементацию машины [например, процессора] — при неопределенной семантике — которая меняется каждые несколько сот миллисекунд». Другими словами, он постоянно шифрует части функций машины, чтобы скрыть, как она работает, тем самым не позволяя потенциальным хакерам использовать ее. По сути, это изменяет конфигурацию «ключевых битов» чипа «десятки раз в секунду, превращая любые уязвимости в тупик для хакеров», согласно инженерному отделу школы. Остин выразился так:

На самом деле все очень легко: мы просто шифруем данные. Мы берем указатели — ссылки на места в памяти — и шифруем их. Таким образом, наши указатели (т.н. «пойнтеры») получают 128 случайных бит. Теперь, если вы хотите вычислить эти пойнтеры, вам сперва придется решить эту проблему. Когда мы шифруем указатель, то меняем структуру адресного пространства с точки зрения злоумышленника.

Итак... а есть ли в этом смысл? Хотя этот щит из шифров не спасет от таких методов, как внедрение SQL-кода или более изощренных атак, он предотвращает то, что Остин называет «низкоуровневыми атаками» или атаками с удаленным выполнением кода (RCE), когда злоумышленники могут встраивать вредоносные программы в машину через недостатки систем безопасности.


Источник: vk.com

Комментарии: