Новий проект "Морфейський процесор" позбавляє сотні хакерів у тестах Darpa

Новий проект "Морфейський процесор" позбавляє сотні хакерів у тестах Darpa

Новий мікропроцесорний дизайн шанує для своїх особливостей безпеки після майже 600 експертів не змогли зламати його в серії тестів минулого літа. Новий процесор, кодований "Морфей", постійно переписує свою власну архітектуру, що робить неможливим для зловмисника, щоб націлити увагу на видів недоліків, які дозволяють причастим та атакам бічного каналу стилю до звичайних процесорів X86.

Морфей був розроблений як частина проекту "Дарпа". Деякі 580 експертів намагалися зламати медичну базу даних шляхом ін'єкційного коду в основну машину. Незважаючи на спалювання 13 000 годин колективно, намагаючись зламати систему, зусилля не вдалося.

"Сьогоднішній підхід до ліквідації помилок безпеки один - це програма", - сказав Тодд Остін, професор комп'ютерної науки та інженерії в Мічиганському університеті. "Люди постійно пишуть кодекс, і до тих пір, поки є новий код, з'явиться нові помилки та уразливості безпеки ... з Морфей, навіть якщо хакер знаходить помилку, інформація, необхідна для експлуатації, він зникає 50 мілісекунд пізніше. Це, мабуть, найближче до майбутньої захищеної системи ".

Новий проект "Морфейський процесор" позбавляє сотні хакерів у тестах Darpa

Морфей був реалізований за допомогою симулятора GEM5 на FPGA Xilinx, і імітує мінорну 4-ступінчастого ядра в порядку, що працює на рівні 2,5 ГГц з 322B L1I та 32KB L1D. Кеш L2 був 256KB. Це не високопродуктивний процесор x86, який ви можете вичерпати та купувати, іншими словами.

За словами Остіна, його дослідницька група в Мічиганському університеті зосередилася на тому, щоб зробити Морфеусну складну ціль для будь-якого експлуатації ЦП, а не зосереджуючись на побудові чіпа, який може перемогти певний клас експлуатів. Питання було, як ви приховуєте критичну інформацію від зловмисника, не загвинчуючи, що програміст намагається зробити - а саме, напишіть ефективний код?

Новий проект "Морфейський процесор" позбавляє сотні хакерів у тестах Darpa

Команда Остіна оселилася ідеєю заплутування класу даних, відомих як "невизначена семантика". Невизначена семантика є частинами інформації, що кінцевий користувач або програміст не потрібно знати, щоб керувати системою. Остін використовує аналогію водіння автомобіля. Щоб керувати автомобілем, потрібно знати, як керувати рульовим колесом, перемиканням, та педалями. Вам не потрібно знати, скільки кінських сил робить двигун, або машина використовує синтетичне або стандартне масло, або яка марка антифризу в двигуні. Ці типи рис, за даними Остіна, є невизначеною семантикою транспортного засобу.

Morpheus досягає цього за допомогою шифрування покажчиків пам'яті кожні 100 мілісекунд, знову і знову. Постійно шифруючи дані, проект заперечує зловмисників часу, який вони повинні успішно запустити атаку в першу чергу. Остін відноситься до цього, оскільки намагаючись вирішити кубик Рубіка, який переставляє себе кожен раз, коли ви блимаєте. Продуктивність покарання за такий тип шифрування, за словами команди, становить близько 10 відсотків.

Дизайнерська команда Morpheus відноситься до цієї постійної схеми шифрування покажчика як "Churn", і вони вимірювали вплив на продуктивність:

Новий проект "Морфейський процесор" позбавляє сотні хакерів у тестах Darpa

На 100 мс вплив продуктивності мінімальний. Оскільки швидкість струму збільшується, то також впливає на продуктивність, але навіть відбиває кожні 50 мс, зберігає продуктивність допустимого у середньому. Найгірший вплив вищий, але це не процесор, який коли-небудь буде працювати в першу чергу, тому ми повинні були бачити вплив такої схеми на вищі ефективні чіпи, перш ніж набирати фірмові висновки.

Як зазначає Остін, цей підхід до шифрування пам'яті не зупиняє кожен вид атаки, який ви можете запустити проти системи. Атаки високого рівня, як SQL Injection та Man-In-Middle WebServer атаки, все одно буде працювати ідеально. Прийоми, що цільові люди будуть повністю незмінними. Тим часом робота, що була представлена ​​тут, не пропонує простий заборгованого методу, щоб дозволити Intel і AMD скористатися цим.

Тим не менш, Morpheus пропонує, що можливий кращий захист від атак бічних каналів - і кінцеві користувачі можуть бути готові торгувати на 5-10 відсотків теоретичних показників в обмін на безпеку знаючи, що вони не будуть вражені оновленнями середнього циклу Видаліть це багато продуктивності. Слід зазначити, що, хоча Морфей називається "розваженим" у деяких публікаціях, самостійно суперечить, що розглядає, кажучи IEEE SPECTRUM: "Я думаю, що це зламано. Але це важко зламати.