Pesquisadores desenvolvem chip anti-hacker

Uma nova arquitetura de processador de computador desenvolvida na Universidade de Michigan pode inaugurar um futuro em que os computadores se defendem proativamente contra ameaças, tornando obsoleto o atual modelo de segurança eletrônica de bugs

Compartilhar:

Chamado de MORPHEUS, o chip bloqueia possíveis ataques criptografando e aleatoriamente reescrevendo bits do seu próprio código e dados 20 vezes por segundo – infinitamente mais rápido do que um hacker humano pode trabalhar e milhares de vezes mais rápido do que as mais rápidas técnicas de hacking eletrônico.

 

“A abordagem atual de eliminar os erros de segurança um a um é um jogo perdido”, disse Todd Austin, professor de ciência da computação e engenharia da U-M e desenvolvedor do sistema. “As pessoas estão constantemente escrevendo código e, enquanto houver um novo código, haverá novos bugs e vulnerabilidades de segurança.

 

“Com MORPHEUS, mesmo que um hacker encontre um bug, a informação necessária para explorá-lo desaparece 50 milissegundos depois. É talvez a coisa mais próxima de um sistema seguro à prova do futuro. ”

 

Austin e seus colegas demonstraram um protótipo de processador financiado pela DARPA que defendeu com sucesso todas as variações conhecidas do ataque de fluxo de controle, uma das técnicas mais perigosas e amplamente utilizadas pelos hackers.

 

A tecnologia pode ser usada em uma variedade de aplicações, desde laptops e PCs até dispositivos da Internet das coisas, onde a segurança simples e confiável será cada vez mais crítica.

 

“Todos vimos como um ataque pode ser prejudicial quando ele atinge um computador que está na sua mesa”, disse ele. “Mas ataques ao computador em seu carro, em seu cadeado inteligente ou mesmo em seu corpo podem colocar os usuários em risco ainda maior”.

 

Austin disse que, em vez de usar software para corrigir vulnerabilidades de códigos conhecidos, o MORPHEUS utiliza a segurança em seu hardware. Isso torna as vulnerabilidades praticamente impossíveis de serem identificadas e exploradas pela constante aleatorização dos recursos críticos do programa em um processo chamado “churn”.

 

“Imagine tentar resolver um Cubo de Rubik que se reorganiza toda vez que você pisca”, disse Austin. “Isso é o que os hackers estão enfrentando com MORPHEUS. Isso torna o computador um quebra-cabeça insolúvel ”.

 

No entanto, o MORPHEUS é transparente para desenvolvedores de software e usuários finais. Isso ocorre porque ele se concentra na aleatorização de bits de dados conhecidos como “semântica indefinida”. A semântica indefinida é o espaço da arquitetura de computação – por exemplo, a localização, o formato e o conteúdo do código do programa é uma semântica indefinida.

 

A semântica indefinida faz parte do maquinário mais básico de um processador, e os programadores legítimos geralmente não interagem com eles. Mas os hackers podem fazer engenharia reversa para descobrir vulnerabilidades e iniciar um ataque.

 

A taxa de desistência do chip pode ser ajustada para cima ou para baixo para encontrar o equilíbrio certo entre maximizar a segurança e minimizar o consumo de recursos. Austin disse que uma taxa de churn de uma vez a cada 50 milissegundos foi escolhida para o processador de demonstração porque é milhares de vezes mais rápida do que as técnicas de hacking eletrônico mais rápidas, mas apenas reduz o desempenho em cerca de 1%. A arquitetura também inclui um detector de ataque que procura ameaças pendentes e aumenta a taxa de rotatividade se perceber que um ataque é iminente.

 

Austin e seus colegas apresentaram o chip e o trabalho de pesquisa no mês passado na Conferência Internacional da ACM sobre Suporte Arquitetônico para Linguagens de Programação e Sistemas Operacionais.

 

O chip de demonstração é um processador RISC-V – um design de chip comum, de código aberto, usado frequentemente para pesquisa. Austin está trabalhando para comercializar a tecnologia por meio da Agita Labs, uma empresa iniciante fundada por Austin e pela professora de ciência da computação e engenharia da U-M, Valeria Bertacco, também autora do artigo. A pesquisa foi apoiada pela DARPA sob o contrato HR0011-18-C-0019.

 

* Fonte:  Universidade de Michigan

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

90% dos ataques a empresas começam com um e-mail de phishing, alerta estudo

Em 2022, a população global enviou 330 bilhões de e-mails e a previsão é que esse número cresça até 17,8%...
Security Report | Overview

Veeam conclui aquisição da empresa de resposta à incidentes Coveware

A Coveware by Veeam seguirá trazendo serviços de resposta a incidentes de extorsão cibernética e preparação proativa de empresas para...
Security Report | Overview

Terceirizados se consolidam como brecha eficaz de ataque, aponta vendor

Trabalho conjunto e rapidez na detecção de ameaças são fundamentais para resposta eficaz...
Security Report | Overview

Especialistas apontam que infraestrutura crítica segue como alvo essencial no Brasil

Palo Alto Networks destaca que ataques à infraestrutura crítica podem causar a suspensão de serviços essenciais, como assistência médica, energia...