Новый дизайн процессора «Morpheus» поражает сотни хакеров в тестах DARPA

Новый дизайн процессора «Morpheus» поражает сотни хакеров в тестах DARPA

Новый микропроцессорный дизайн похвастается для своих функций безопасности после того, как почти 600 экспертов не удалось взломать его в серии тестов прошлым летом. Новый процессор, кодонзен «Morpheus», постоянно переписывает свою собственную архитектуру, что делает его невозможным нацелиться на виды недостатков, которые позволяют призраки и боковым атакам стиля в стиле расплава от обычных процессоров X86.

Морфеус был разработан как часть финансируемого Дарпа проекта. Около 580 экспертов попытались взломать медицинскую базу данных, вводив код в базовую машину. Несмотря на сожжение в целом на 13 000 часов, чтобы взломать систему, усилия потерпели неудачу.

«Сегодняшний подход устранения ошибок безопасности один за другим - проигрышная игра», - сказал Остин Тодд, профессор информатики и инженерии в Университете Мичигана. «Люди постоянно пишут код, и до тех пор, пока есть новый код, будут новые ошибки и уязвимости безопасности ... с Morpheus, даже если хакер находит ошибку, информация, необходимая для эксплуатации, она исчезает 50 миллисекундров позже. Это, пожалуй, самая близкая вещь для будущей безопасной системы ».

Новый дизайн процессора «Morpheus» поражает сотни хакеров в тестах DARPA

Morpheus был реализован с использованием симулятора GEM5 на XILINX FPGA и имитирует сердечник Snowcpu 4-ступенчатой ​​в заказах в 2,5 ГГц с 32 КБ L1I и 32 КБ L1D. Кеш L2 был 256 КБ. Это не высокопроизводительный CPU X86 CPU, который вы можете закончить и купить, другими словами.

По словам Остина, его исследовательская команда в Университете Мичигана сосредоточилась на том, чтобы сделать Morpheus сложной целью для любого эксплуатации CPU, вместо того, чтобы сосредоточиться на создании чипа, который может победить определенный класс эксплойтов. Вопрос был, как вы скрываете критическую информацию от злоумышленника, не зависая, что программист пытается сделать - а именно записать эффективный код?

Новый дизайн процессора «Morpheus» поражает сотни хакеров в тестах DARPA

Команда Остина поселилась на идее запутывания класса данных, известных как «неопределенная семантика». Неопределенная семантика - это куски информации. Конечный пользователь или программист не нужно знать, чтобы управлять системой. Остин использует аналогию вождения автомобиля. Чтобы водить автомобиль, вам нужно знать, как управлять рулевым колесом, редуктором шерстью и педалями. Вам не нужно знать, сколько лошадиных сил двигатель делает, или автомобиль использует синтетическое или стандартное масло или какую марку антифриза находится в двигателе. Эти типы чертов, по словам Остина, являются неопределенной семантикой транспортного средства.

Morpheus достигает этого, заширила указатели памяти каждые 100 миллисекундров, снова и снова. Постоянным зашифрованным данными, проект отказывает на атакующих временных окна, которым они должны успешно запустить атаку в первую очередь. Остин относится к этому как попытки решить кубик Рубика, который перестает себе каждый раз, когда вы мигаете. Штраф производительности для такого рода шифрования, по данным команды, составляет около 10 процентов.

Команда Design Morpheus относится к этой схеме шифрования с постоянной указателем как «Churn», и они измерили влияние на производительность:

Новый дизайн процессора «Morpheus» поражает сотни хакеров в тестах DARPA

При 100 мс воздействие на производительность минимально. По мере увеличения скорости CUNUNT, так же, как и влияние на производительность, но даже отключение каждые 50 мс. Удерживает производительность, попавшими в среднем. Наиболее худшее влияние выше, но это не процессор, который когда-либо собирался работать спецификацию в первую очередь, поэтому мы должны были бы увидеть влияние такой схемы на более высоких производительности чипсов, прежде чем рисовать твердые выводы.

Как отмечает Остин, этот подход шифрования памяти не прекращает каждую атаку, вы можете запустить против системы. Атаки высокого уровня, такие как SQL-инъекция, а также атаки веб-сервера Man-In-Fix, все равно будут работать идеально. Методы сперфы, которые целевые люди будут полностью незатронутыми. Работа, представленная здесь, тем временем не предлагает простой метод бортового метода, чтобы разрешить Intel и AMD воспользоваться этим.

Тем не менее, Morpheus предполагает, что возможна лучшая защита от боковых атак - и конечные пользователи могут быть готовы обменять 5-10 процентов теоретических показателей в обмен на безопасность знания, что они не будут удариться с обновлениями среднего цикла, которые Удалите эту большую производительность в любом случае. Следует отметить, что в то время как Morpheus называется «неочищенным» в определенных публикациях, Остин сам споры это мнение, рассказывая IEEE Spectrum: «Я думаю, что это взломано. Но это супер трудно взломать.

Читать далее

Глубокость колена во светодиодах: хакеры получают акцию бежать на смарт-ламп Ikea
Глубокость колена во светодиодах: хакеры получают акцию бежать на смарт-ламп Ikea

Устройства, способные бегать DOOM, продолжают расти. Сегодняшняя демонстрация? Умные лампы.

Хакеру требуется всего 2 недели для добавления резервных копий в Nintendo Switch
Хакеру требуется всего 2 недели для добавления резервных копий в Nintendo Switch

Резервные копии игр важны для всех платформ. В конце концов, после того, как вы потратили 100 часов на изучение игрового мира, потерять ваш прогресс из-за сбоя в оборудовании может быть душераздирающим. С коммутатором ситуация еще более тяжелая.

Хакеры используют фишинговые письма для сбора двухфакторных кодов Gmail
Хакеры используют фишинговые письма для сбора двухфакторных кодов Gmail

Традиционно считается, что добавление двухфакторной проверки подлинности (2FA) защитит ваши учетные записи от большинства фишинг-атак, но новая волна сложных автоматических атак напоминает нам, что это не безошибочно.

Хакеры шпионили за учетными записями электронной почты Microsoft через взломанную учетную запись администратора
Хакеры шпионили за учетными записями электронной почты Microsoft через взломанную учетную запись администратора

Проблема была исправлена, но неясно, как долго нарушение оставалось незамеченным или что злоумышленники могли видеть.