Unhackable: Novo chip interrompe ataques de hackers antes deles começarem

 

Um novo chip chamado MORPHEUS bloqueia possíveis ataques de hackers, criptografando e reorganizando aleatoriamente bits de chave de seu próprio código e dados 20 vezes por segundo.

Isso é infinitamente mais rápido do que um hacker humano pode trabalhar e milhares de vezes mais rápido do que as mais rápidas técnicas de hacking eletrônico.

A nova arquitetura de processador de computadores pode inaugurar um futuro em que os computadores se defendem proativamente contra ameaças, tornando obsoleto o atual modelo de segurança eletrônica de bugs e patches.

“A abordagem atual de eliminar os erros de segurança, um a um, é um jogo perdido”, diz Todd Austin, professor de ciência da computação e engenharia da Universidade de Michigan e desenvolvedor do sistema.

“As pessoas estão constantemente escrevendo código e, enquanto houver um novo código, haverá novos bugs e vulnerabilidades de segurança.

“Com MORPHEUS, mesmo que um hacker encontre um bug, a informação necessária para explorá-lo desaparece 50 milissegundos depois. É talvez a coisa mais próxima de um sistema seguro à prova do futuro ”, diz Austin.

“Um quebra-cabeça impossível”

Austin e seus colegas demonstraram um protótipo de processador que defendeu com sucesso todas as variações conhecidas do ataque de fluxo de controle, uma das técnicas mais perigosas e amplamente utilizadas pelos hackers.

A tecnologia pode ser útil em uma variedade de aplicações, desde laptops e PCs até dispositivos da Internet das Coisas, onde a segurança simples e confiável será cada vez mais crítica.

“Todos vimos como um ataque pode ser prejudicial quando ele atinge um computador que está na sua mesa”, diz ele. “Mas os ataques ao computador em seu carro, em seu cadeado inteligente ou mesmo em seu corpo podem colocar os usuários em risco ainda maior”.

Austin diz que, em vez de usar software para corrigir vulnerabilidades de códigos conhecidos, o MORPHEUS utiliza a segurança em seu hardware. Isso torna as vulnerabilidades praticamente impossíveis de serem identificadas e exploradas pela constante aleatorização dos recursos críticos do programa em um processo chamado “churn”.

“Imagine tentar resolver um Cubo de Rubik que se reorganiza toda vez que você pisca”, diz Austin.

“Isso é o que os hackers estão enfrentando com MORPHEUS. Isso torna o computador um quebra-cabeça insolúvel ”.

Detecção e Bloqueios de Ataques

O MORPHEUS é transparente para desenvolvedores de software e usuários finais, no entanto. Isso ocorre porque ele se concentra na aleatorização de bits de dados conhecidos como “semântica indefinida”. A semântica indefinida é o espaço da arquitetura da computação – por exemplo, a localização, o formato e o conteúdo do código do programa é uma semântica indefinida.

A semântica indefinida faz parte do maquinário mais básico de um processador, e os programadores legítimos geralmente não interagem com eles. Mas os hackers podem fazer engenharia reversa para descobrir vulnerabilidades e iniciar um ataque.

Os pesquisadores podem ajustar a taxa de cancelamentos do chip para cima ou para baixo para encontrar o equilíbrio certo entre maximizar a segurança e minimizar o consumo de recursos. Austin diz que escolheu uma taxa de churn de uma vez a cada 50 milissegundos para o processador de demonstração porque é milhares de vezes mais rápida do que as mais rápidas técnicas de hacking eletrônico, mas apenas reduz o desempenho em cerca de 1%. A arquitetura também inclui um detector de ataque que procura ameaças pendentes e aumenta a taxa de rotatividade se perceber que um ataque é iminente.

Austin e seus colegas apresentaram o chip e o trabalho de pesquisa no mês passado na Conferência Internacional da ACM sobre Suporte Arquitetônico para Linguagens de Programação e Sistemas Operacionais.

O chip de demonstração é um processador RISC-V – um pesquisador de design de chip comum e de código aberto usado com frequência para o seu trabalho. Austin está trabalhando para comercializar a tecnologia por meio da Agita Labs, uma empresa startup que ele fundou e da professora de ciência da computação e engenharia da Universidade de Michigan, Valeria Bertacco, também autora do artigo. Pesquisadores adicionais vieram da Universidade de Michigan, da Universidade do Texas e da Universidade de Princeton. A DARPA apoiou a pesquisa.

Com informações da Universidade de Michigan

Estudo Original  DOI: 10.1145/3297858.3304037

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.