Processador anti hacker pára os ataques antes que comecem

A Universidade de Michigan, nos EUA, desenvolveu uma nova arquitectura de processador de computador com a qual os computadores ficam com a capacidade de se defenderem contra ameaças.

O novo processador com o nome de Morpheus, bloqueia possíveis ataques de hackers, ao criptografar e reorganizar aleatoriamente bits chave do seu próprio código e de seus dados, 20 vezes por segundo. O que é mais rápido do que um hacker humano consegue trabalhar e milhares de vezes mais rápido do que as técnicas de hacking electrónico.

“A abordagem atual de eliminar erros de segurança um por um é um jogo perdido. As pessoas estão constantemente a escrever um código e, de seguida aparece um novo código, haverá novos bugs e vulnerabilidades de segurança. Com o Morpheus, mesmo que um hacker encontre um bug, a informação necessária para explorá-lo desaparece 50 milissegundos depois. É talvez a coisa mais próxima de um sistema seguro à prova do que surgir no futuro,” disse o professor Todd Austin.

O processador Morpheus inclui a segurança no seu hardware em vez de usar software para corrigir vulnerabilidades de códigos. A constante aleatorização dos recursos críticos do programa, num processo chamado “churn” (agitação ou rotatividade), torna as vulnerabilidades virtualmente impossíveis de serem identificadas e exploradas. A rotatividade dos dados feita pelo processador são transparentes para os desenvolvedores de software e os usuários finais. Isso porque o mecanismo se baseia na aleatorização de bits de dados conhecidos como “semântica indefinida”, que se refere aos recantos e fendas obscuras da arquitectura de computação – por exemplo, a localização, formato e conteúdo do código de um programa é uma semântica indefinida.

A semântica indefinida faz parte de um processador. Os programadores geralmente não interagem com ela mas os hackers sim, poderão fazer engenharia reversa para descobrir vulnerabilidades e iniciar um ataque.

A taxa de “agitações” do chip pode ser ajustada para cima ou para baixo para encontrar o equilíbrio certo entre maximizar a segurança e minimizar o consumo de recursos. O professor Austin conta que a taxa de aleatorização de uma vez a cada 50 milissegundos foi escolhida para o processador de demonstração porque é milhares de vezes mais rápida do que as mais rápidas técnicas de hacking electrónico, enquanto reduz o desempenho apenas em cerca de 1%. A arquitectura também inclui um detector de ataque que procura ameaças pendentes e aumenta a taxa de aleatorização se perceber que um ataque é iminente.

O chip de demonstração é um processador RISC-V – um design de chip comum, de código aberto, usado frequentemente para pesquisa. A equipe já está a tentar comercializar a tecnologia. E que tecnologia!

Fonte

DEIXE UMA RESPOSTA

Please enter your comment!
Please enter your name here