Процессор Morpheus, разработка инженеров США, прошел первое серьезное испытание, отразив атаку сотен профессиональных хакеров в соревновании по безопасности, проведенном Управлением перспективных исследовательских проектов Министерства обороны США (DARPA). Микроахитектура меняется так быстро, что потенциальный взломщик не успевает разобраться в системе, но при этом нестабильность микроархитектуры процессора не влияет на работу программ и удобство пользователя.
В 2017 году DARPA вложила в проект Университета Мичигана Morpheus $3,6 млн. Через три года процессор с необычной архитектурой был готов к испытаниям. В течение четырех месяцев его тестировали на наличие уязвимостей в рамках программы Finding Exploits to Thwart Tampering (FETT) 525 профессионалов по цифровой безопасности, пишет New Atlas.
Цель программы — испытать новую систему безопасности, способную защитить данные вне зависимости от того, насколько уязвимо ПО. На «Морфее» установили имитацию медицинской базы данных с программными «дырами» — и тем не менее, через его оборону не смогла пробиться ни одна атака.
Программ без багов не бывает, и зачастую хакеры могут использовать их для взлома. Разработчики ПО обычно латают эти дыры, когда находят, но обычно это происходит уже после атаки, когда хакеры переключаются на следующую уязвимость. Цикл продолжается в бесконечной гонке вооружений между нападением и защитой.
Не так давно компьютерщики сообразили, что железо тоже может играть важную роль в безопасности. Для создания вредоносного ПО хакеры должны понимать микроархтектуру процессора, чтобы знать, куда внедрять код. Возведение защиты на уровне аппаратного обеспечения в потенциале может раз и навсегда положить конец этой гонке вооружений. Таков был замысел разработчиков «Морфея». По сути, этот компьютер шифрует ключевую информацию — местоположение, формат и содержимое данных. Но этого недостаточно: упорный хакер все еще может взломать код за несколько часов.
Вот здесь и вступает в дело главное оружие «Морфея» — система перемешивает шифрование случайным образом раз в несколько сотен миллисекунд. Таким образом, даже если хакер каким-то образом получает информацию о процессоре, тот полностью меняется еще до того, как злоумышленник успевает что-то предпринять.
«Представьте себе, что вы пытаетесь собрать кубик Рубика, который меняет конфигурацию каждый раз, как вы моргаете, — сказал Тодд Остин, руководитель проекта. — Это то, что предстоит испытать хакерам в противодействии с „Морфеем“. Он делает компьютер неразрешимой головоломкой».
Важно также то, что эта сложность не затрагивает программы и пользователей, поскольку перемешивание происходит на уровне, с которым простые пользователи системы обычно не взаимодействуют. Главный недостаток в том, что «Морфей» работает примерно на 10% медленнее, чем обычные аналогичные по мощности процессоры. Но это незначительная плата за 100% безопасность. Впрочем, разработчики обещают ускорить систему, чтобы разница с обычными процессорами была незаметна.