Новый дизайн процессора «Morpheus» поражает сотни хакеров в тестах DARPA
Новый микропроцессорный дизайн похвастается для своих функций безопасности после того, как почти 600 экспертов не удалось взломать его в серии тестов прошлым летом. Новый процессор, кодонзен «Morpheus», постоянно переписывает свою собственную архитектуру, что делает его невозможным нацелиться на виды недостатков, которые позволяют призраки и боковым атакам стиля в стиле расплава от обычных процессоров X86.
Морфеус был разработан как часть финансируемого Дарпа проекта. Около 580 экспертов попытались взломать медицинскую базу данных, вводив код в базовую машину. Несмотря на сожжение в целом на 13 000 часов, чтобы взломать систему, усилия потерпели неудачу.
«Сегодняшний подход устранения ошибок безопасности один за другим - проигрышная игра», - сказал Остин Тодд, профессор информатики и инженерии в Университете Мичигана. «Люди постоянно пишут код, и до тех пор, пока есть новый код, будут новые ошибки и уязвимости безопасности ... с Morpheus, даже если хакер находит ошибку, информация, необходимая для эксплуатации, она исчезает 50 миллисекундров позже. Это, пожалуй, самая близкая вещь для будущей безопасной системы ».
Morpheus был реализован с использованием симулятора GEM5 на XILINX FPGA и имитирует сердечник Snowcpu 4-ступенчатой в заказах в 2,5 ГГц с 32 КБ L1I и 32 КБ L1D. Кеш L2 был 256 КБ. Это не высокопроизводительный CPU X86 CPU, который вы можете закончить и купить, другими словами.
По словам Остина, его исследовательская команда в Университете Мичигана сосредоточилась на том, чтобы сделать Morpheus сложной целью для любого эксплуатации CPU, вместо того, чтобы сосредоточиться на создании чипа, который может победить определенный класс эксплойтов. Вопрос был, как вы скрываете критическую информацию от злоумышленника, не зависая, что программист пытается сделать - а именно записать эффективный код?
Команда Остина поселилась на идее запутывания класса данных, известных как «неопределенная семантика». Неопределенная семантика - это куски информации. Конечный пользователь или программист не нужно знать, чтобы управлять системой. Остин использует аналогию вождения автомобиля. Чтобы водить автомобиль, вам нужно знать, как управлять рулевым колесом, редуктором шерстью и педалями. Вам не нужно знать, сколько лошадиных сил двигатель делает, или автомобиль использует синтетическое или стандартное масло или какую марку антифриза находится в двигателе. Эти типы чертов, по словам Остина, являются неопределенной семантикой транспортного средства.
Morpheus достигает этого, заширила указатели памяти каждые 100 миллисекундров, снова и снова. Постоянным зашифрованным данными, проект отказывает на атакующих временных окна, которым они должны успешно запустить атаку в первую очередь. Остин относится к этому как попытки решить кубик Рубика, который перестает себе каждый раз, когда вы мигаете. Штраф производительности для такого рода шифрования, по данным команды, составляет около 10 процентов.
Команда Design Morpheus относится к этой схеме шифрования с постоянной указателем как «Churn», и они измерили влияние на производительность:
При 100 мс воздействие на производительность минимально. По мере увеличения скорости CUNUNT, так же, как и влияние на производительность, но даже отключение каждые 50 мс. Удерживает производительность, попавшими в среднем. Наиболее худшее влияние выше, но это не процессор, который когда-либо собирался работать спецификацию в первую очередь, поэтому мы должны были бы увидеть влияние такой схемы на более высоких производительности чипсов, прежде чем рисовать твердые выводы.
Как отмечает Остин, этот подход шифрования памяти не прекращает каждую атаку, вы можете запустить против системы. Атаки высокого уровня, такие как SQL-инъекция, а также атаки веб-сервера Man-In-Fix, все равно будут работать идеально. Методы сперфы, которые целевые люди будут полностью незатронутыми. Работа, представленная здесь, тем временем не предлагает простой метод бортового метода, чтобы разрешить Intel и AMD воспользоваться этим.
Тем не менее, Morpheus предполагает, что возможна лучшая защита от боковых атак - и конечные пользователи могут быть готовы обменять 5-10 процентов теоретических показателей в обмен на безопасность знания, что они не будут удариться с обновлениями среднего цикла, которые Удалите эту большую производительность в любом случае. Следует отметить, что в то время как Morpheus называется «неочищенным» в определенных публикациях, Остин сам споры это мнение, рассказывая IEEE Spectrum: «Я думаю, что это взломано. Но это супер трудно взломать.
Читать далее
Mass Effect: Legendary Edition Remaster дебютирует 14 мая
Обновленная серия Mass Effect, Mass Effect: Legendary Edition, выйдет 14 мая. У нас есть подробности о том, что меняется, а что нет.
DARPA выбирает Intel и Microsoft для поиска Святого Грааля криптографии
DARPA обратилось к Microsoft и Intel с просьбой разработать полезную реализацию полностью гомоморфного шифрования (FHE). Если компании добьются успеха, это станет переломным моментом для исследователей кибербезопасности.
DARPA Taps Blue Origin для ракеты для атомной приложении
Контракты из агентства по охране исследовательских проектов Пентагона (DARPA) прямые голубые происхождения, Lockheed Martin и общая атомная атомная система для разработки ядерной тепловой движительной системы, которая могла бы ускорить пространство человека - буквально.
Продавцы материнской платы недовольны Alder Lake's 12vxo Power Standard: отчет
Стандарт ATX12VO Intel ATX12VO должен прибыть с озером ольха, но OEM может не быть полностью на борту.