Новый дизайн процессора «Morpheus» поражает сотни хакеров в тестах DARPA
Новый микропроцессорный дизайн похвастается для своих функций безопасности после того, как почти 600 экспертов не удалось взломать его в серии тестов прошлым летом. Новый процессор, кодонзен «Morpheus», постоянно переписывает свою собственную архитектуру, что делает его невозможным нацелиться на виды недостатков, которые позволяют призраки и боковым атакам стиля в стиле расплава от обычных процессоров X86.
Морфеус был разработан как часть финансируемого Дарпа проекта. Около 580 экспертов попытались взломать медицинскую базу данных, вводив код в базовую машину. Несмотря на сожжение в целом на 13 000 часов, чтобы взломать систему, усилия потерпели неудачу.
«Сегодняшний подход устранения ошибок безопасности один за другим - проигрышная игра», - сказал Остин Тодд, профессор информатики и инженерии в Университете Мичигана. «Люди постоянно пишут код, и до тех пор, пока есть новый код, будут новые ошибки и уязвимости безопасности ... с Morpheus, даже если хакер находит ошибку, информация, необходимая для эксплуатации, она исчезает 50 миллисекундров позже. Это, пожалуй, самая близкая вещь для будущей безопасной системы ».
Morpheus был реализован с использованием симулятора GEM5 на XILINX FPGA и имитирует сердечник Snowcpu 4-ступенчатой в заказах в 2,5 ГГц с 32 КБ L1I и 32 КБ L1D. Кеш L2 был 256 КБ. Это не высокопроизводительный CPU X86 CPU, который вы можете закончить и купить, другими словами.
По словам Остина, его исследовательская команда в Университете Мичигана сосредоточилась на том, чтобы сделать Morpheus сложной целью для любого эксплуатации CPU, вместо того, чтобы сосредоточиться на создании чипа, который может победить определенный класс эксплойтов. Вопрос был, как вы скрываете критическую информацию от злоумышленника, не зависая, что программист пытается сделать - а именно записать эффективный код?
Команда Остина поселилась на идее запутывания класса данных, известных как «неопределенная семантика». Неопределенная семантика - это куски информации. Конечный пользователь или программист не нужно знать, чтобы управлять системой. Остин использует аналогию вождения автомобиля. Чтобы водить автомобиль, вам нужно знать, как управлять рулевым колесом, редуктором шерстью и педалями. Вам не нужно знать, сколько лошадиных сил двигатель делает, или автомобиль использует синтетическое или стандартное масло или какую марку антифриза находится в двигателе. Эти типы чертов, по словам Остина, являются неопределенной семантикой транспортного средства.
Morpheus достигает этого, заширила указатели памяти каждые 100 миллисекундров, снова и снова. Постоянным зашифрованным данными, проект отказывает на атакующих временных окна, которым они должны успешно запустить атаку в первую очередь. Остин относится к этому как попытки решить кубик Рубика, который перестает себе каждый раз, когда вы мигаете. Штраф производительности для такого рода шифрования, по данным команды, составляет около 10 процентов.
Команда Design Morpheus относится к этой схеме шифрования с постоянной указателем как «Churn», и они измерили влияние на производительность:
При 100 мс воздействие на производительность минимально. По мере увеличения скорости CUNUNT, так же, как и влияние на производительность, но даже отключение каждые 50 мс. Удерживает производительность, попавшими в среднем. Наиболее худшее влияние выше, но это не процессор, который когда-либо собирался работать спецификацию в первую очередь, поэтому мы должны были бы увидеть влияние такой схемы на более высоких производительности чипсов, прежде чем рисовать твердые выводы.
Как отмечает Остин, этот подход шифрования памяти не прекращает каждую атаку, вы можете запустить против системы. Атаки высокого уровня, такие как SQL-инъекция, а также атаки веб-сервера Man-In-Fix, все равно будут работать идеально. Методы сперфы, которые целевые люди будут полностью незатронутыми. Работа, представленная здесь, тем временем не предлагает простой метод бортового метода, чтобы разрешить Intel и AMD воспользоваться этим.
Тем не менее, Morpheus предполагает, что возможна лучшая защита от боковых атак - и конечные пользователи могут быть готовы обменять 5-10 процентов теоретических показателей в обмен на безопасность знания, что они не будут удариться с обновлениями среднего цикла, которые Удалите эту большую производительность в любом случае. Следует отметить, что в то время как Morpheus называется «неочищенным» в определенных публикациях, Остин сам споры это мнение, рассказывая IEEE Spectrum: «Я думаю, что это взломано. Но это супер трудно взломать.
Читать далее
Новая серия AMD Radeon RX 6000 оптимизирована для борьбы с амперами
AMD представила серию RX 6000 сегодня. Впервые с момента покупки ATI в 2006 году использование графических процессоров AMD на платформах AMD даст определенные преимущества.
Новые детали Intel Rocket Lake: обратная совместимость, графика Xe, Cypress Cove
Intel опубликовала немного больше информации о Rocket Lake и его 10-нм процессоре, который был перенесен на 14-нм.
Хаббл исследует 16 "Психеи", астероид стоимостью 10 000 квадриллионов долларов
Исследователи только что завершили ультрафиолетовое обследование 16 Psyche, сверхценного астероида, который НАСА планирует посетить в 2026 году.
Intel представляет новые мобильные графические процессоры Xe Max для создателей контента начального уровня
Intel выпустила новый потребительский мобильный графический процессор, но у него очень специфический вариант использования, по крайней мере, на данный момент.