Процессор Morpheus прошел первое серьезное испытание, отразив атаку сотен профессиональных хакеров в соревновании по безопасности - RadioVan.fm

Онлайн

Процессор Morpheus прошел первое серьезное испытание, отразив атаку сотен профессиональных хакеров в соревновании по безопасности

2021-05-25 19:35 , Наука, HiTech, 851

Процессор Morpheus прошел первое серьезное испытание, отразив атаку сотен профессиональных хакеров в соревновании по безопасности

Процессор Morpheus, разработка инженеров США, прошел первое серьезное испытание, отразив атаку сотен профессиональных хакеров в соревновании по безопасности, проведенном Управлением перспективных исследовательских проектов Министерства обороны США (DARPA). Микроахитектура меняется так быстро, что потенциальный взломщик не успевает разобраться в системе, но при этом нестабильность микроархитектуры процессора не влияет на работу программ и удобство пользователя.

В 2017 году DARPA вложила в проект Университета Мичигана Morpheus $3,6 млн. Через три года процессор с необычной архитектурой был готов к испытаниям. В течение четырех месяцев его тестировали на наличие уязвимостей в рамках программы Finding Exploits to Thwart Tampering (FETT) 525 профессионалов по цифровой безопасности, пишет New Atlas.

Цель программы — испытать новую систему безопасности, способную защитить данные вне зависимости от того, насколько уязвимо ПО. На «Морфее» установили имитацию медицинской базы данных с программными «дырами» — и тем не менее, через его оборону не смогла пробиться ни одна атака.

Программ без багов не бывает, и зачастую хакеры могут использовать их для взлома. Разработчики ПО обычно латают эти дыры, когда находят, но обычно это происходит уже после атаки, когда хакеры переключаются на следующую уязвимость. Цикл продолжается в бесконечной гонке вооружений между нападением и защитой.

Не так давно компьютерщики сообразили, что железо тоже может играть важную роль в безопасности. Для создания вредоносного ПО хакеры должны понимать микроархтектуру процессора, чтобы знать, куда внедрять код. Возведение защиты на уровне аппаратного обеспечения в потенциале может раз и навсегда положить конец этой гонке вооружений. Таков был замысел разработчиков «Морфея». По сути, этот компьютер шифрует ключевую информацию — местоположение, формат и содержимое данных. Но этого недостаточно: упорный хакер все еще может взломать код за несколько часов.

Вот здесь и вступает в дело главное оружие «Морфея» — система перемешивает шифрование случайным образом раз в несколько сотен миллисекунд. Таким образом, даже если хакер каким-то образом получает информацию о процессоре, тот полностью меняется еще до того, как злоумышленник успевает что-то предпринять.

«Представьте себе, что вы пытаетесь собрать кубик Рубика, который меняет конфигурацию каждый раз, как вы моргаете, — сказал Тодд Остин, руководитель проекта. — Это то, что предстоит испытать хакерам в противодействии с „Морфеем“. Он делает компьютер неразрешимой головоломкой».

Важно также то, что эта сложность не затрагивает программы и пользователей, поскольку перемешивание происходит на уровне, с которым простые пользователи системы обычно не взаимодействуют. Главный недостаток в том, что «Морфей» работает примерно на 10% медленнее, чем обычные аналогичные по мощности процессоры. Но это незначительная плата за 100% безопасность. Впрочем, разработчики обещают ускорить систему, чтобы разница с обычными процессорами была незаметна.

Лента

Рекомендуем посмотреть