Morpheus, o chip que não dorme contra hackers | TVCLASSIFICADOS.com 100% Digital

O processador seguro Morpheus funciona como um quebra-cabeça que muda constantemente antes que os hackers tenham a chance de resolvê-lo   O Resumo da Pesquisa é um breve resumo sobre trabalhos acadêmicos interessantes. A grande ideia Desenvolvemos e te...

tecnologia, app, vídeo, stream, streaming, live, stratup, legislação, lgpd, digital, tendência, 5g

Morpheus, o chip que não dorme contra hackers

Publicado por: Redação
24/05/2021 15:01:17
Alan de la Cruz via Unsplash
Alan de la Cruz via Unsplash

O processador seguro Morpheus funciona como um quebra-cabeça que muda constantemente antes que os hackers tenham a chance de resolvê-lo

 

Resumo da Pesquisa é um breve resumo sobre trabalhos acadêmicos interessantes.

A grande ideia

Desenvolvemos e testamos um novo processador de computador seguro que impede os hackers ao alterar aleatoriamente sua estrutura subjacente, tornando-o virtualmente impossível de hackear.

 

No verão passado, 525 pesquisadores de segurança passaram três meses tentando hackear nosso processador Morpheus, assim como outros. Todas as tentativas contra Morfeu falharam . Este estudo foi parte de um programa patrocinado pela Agência do Programa de Pesquisa Avançada de Defesa dos EUA para projetar um processador seguro que pudesse proteger software vulnerável. A DARPA divulgou os resultados do programa ao público pela primeira vez em janeiro de 2021.

 

Um processador é a peça de hardware do computador que executa programas de software. Como um processador é a base de todos os sistemas de software, um processador seguro tem o potencial de proteger contra ataques qualquer software executado nele. Nossa equipe da Universidade de Michigan desenvolveu pela primeira vez o Morpheus, um processador seguro que impede ataques transformando o computador em um quebra-cabeça, em 2019.

 

Um processador tem uma arquitetura - x86 para a maioria dos laptops e ARM para a maioria dos telefones - que é o conjunto de instruções que o software precisa para rodar no processador. Os processadores também possuem uma microarquitetura , ou “guts” que permitem a execução do conjunto de instruções, a velocidade dessa execução e quanta energia ela consome.

 

Os hackers precisam estar intimamente familiarizados com os detalhes da microarquitetura para enxertar seu código malicioso, ou malware, em sistemas vulneráveis . Para interromper os ataques, Morpheus randomiza esses detalhes de implementação para transformar o sistema em um quebra-cabeça que os hackers devem resolver antes de conduzir explorações de segurança. De uma máquina Morpheus para outra, detalhes como os comandos que o processador executa ou o formato dos dados do programa mudam de maneira aleatória. Como isso acontece no nível da microarquitetura, o software em execução no processador não é afetado.

 

um ventilador em cima de um quadrado de metal no meio de uma placa de circuito de computador
 
O processador de computador Morpheus, dentro do quadrado abaixo do ventilador nesta placa de circuito, muda rápida e continuamente sua estrutura subjacente para impedir os hackers. Todd Austin , CC BY-ND

Um hacker habilidoso poderia fazer a engenharia reversa de uma máquina Morpheus em apenas algumas horas, se tivesse a chance. Para combater isso, Morpheus também muda a microarquitetura a cada poucas centenas de milissegundos. Portanto, os invasores não apenas precisam fazer a engenharia reversa da microquitetura, mas também muito rápido. Com Morpheus, um hacker é confrontado com um computador que nunca foi visto antes e nunca será visto novamente.

 

Por que isso importa

Para conduzir uma exploração de segurança, os hackers usam vulnerabilidades no software para entrar em um dispositivo. Uma vez dentro, eles enxertam seu malware no dispositivo. O malware é projetado para infectar o dispositivo host para roubar dados confidenciais ou espionar os usuários.

 

A abordagem típica para a segurança do computador é consertar vulnerabilidades individuais de software para manter os hackers afastados. Para que essas técnicas baseadas em patch tenham sucesso, os programadores devem escrever um software perfeito sem nenhum bug. Mas pergunte a qualquer programador, e a ideia de criar um programa perfeito é risível. Os bugs estão por toda parte, e os bugs de segurança são os mais difíceis de encontrar porque não prejudicam a operação normal de um programa.

 

O Morpheus adota uma abordagem distinta para a segurança, aumentando o processador subjacente para evitar que os invasores enxertem malware no dispositivo. Com essa abordagem, o Morpheus protege qualquer software vulnerável executado nele.

 

Que outra pesquisa está sendo feita

Por muito tempo, os designers de processadores consideraram a segurança um problema para os programadores de software, uma vez que os programadores criavam os bugs de software que levavam a questões de segurança. Mas recentemente os designers de computador descobriram que o hardware pode ajudar a proteger o software.

 

Esforços acadêmicos, como Capability Hardware Enhanced RISC Instructions da University of Cambridge, têm demonstrado forte proteção contra bugs de memória. Os esforços comerciais também começaram, como a tecnologia de fiscalização de fluxo de controle da Intel, a ser lançada em breve .

 

Morpheus adota uma abordagem notavelmente diferente de ignorar os bugs e, em vez disso, randomiza sua implementação interna para impedir a exploração de bugs. Felizmente, essas são técnicas complementares e combiná-las provavelmente tornará os sistemas ainda mais difíceis de atacar.

 

Qual é o próximo

Estamos analisando como os aspectos fundamentais do design do Morpheus podem ser aplicados para proteger dados confidenciais nos dispositivos das pessoas e na nuvem. Além de randomizar os detalhes de implementação de um sistema, como podemos randomizar os dados de uma maneira que mantenha a privacidade e não seja um fardo para os programadores de software?

 

Por 

  1. Professor de Engenharia Elétrica e Ciência da Computação, Universidade de Michigan

  2. Ph.D. Candidato em Ciência da Computação e Engenharia, Universidade de Michigan

Originalmente Publicado por: The Conversation

Imagens de notícias

Tags:

Compartilhar

Vídeos relacionados

Comentários