Процессор с системой рандомного изменения микроархитектуры так и не смогли взломать

процессор Морфиус

На протяжении четырех месяцев более 500 хакеров безуспешно пытались взломать процессор Morpheus, который случайным образом перестраивает свою микроархитектуру 20 раз в секунду.

В любом программном обеспечении существуют ошибки и уязвимости, позволяющие злоумышленникам взломать его. Разработчики регулярно исправляют их при обнаружении, но зачастую это происходит уже после хакерской атаки. Однако это не останавливает взломщиков, которые просто находят другую брешь в защите. Такое циклическое противодействие приводит к непрерывной гонке вооружений между хакерами и разработчиками.

Поскольку для внедрения вредоносного кода злоумышленникам нужно определить микроархитектуру чипа, то исследователи из Мичиганского университета разработали новый тип компьютерного процессора, который может блокировать любые попытки взлома на аппаратном уровне еще до начала атаки.

Созданный ими чип Morpheus не только шифрует ключевые данные, их формат и расположение, но и случайным образом перемешивает биты собственного кода каждые 50 миллисекунд. Поэтому даже если хакер определит структуру процессора, она изменится еще до того, как он сможет что-то предпринять.

Недавно Управление перспективных исследовательских проектов Министерства обороны США провело испытания ряда инновационных процессоров. В рамках программа было привлечено 535 профессиональных исследователей в сфере компьютерной безопасности. За 4 месяца ни один из них так и не смог найти способ взлома Morpheus.

При этом система перетасовки битов никак не влияет на работу пользователей и разработчиков. Единственным побочным эффектом является 10-процентное снижение быстродействия по сравнению с аналогичными по мощности процессорами. Команда планирует решить эту проблему путем доработки системы.

iMag.one - Самые важные новости достойные вашего внимания из более чем 300 изданий!