Pesquisadores desenvolvem chip anti-hacker

Uma nova arquitetura de processador de computador desenvolvida na Universidade de Michigan pode inaugurar um futuro em que os computadores se defendem proativamente contra ameaças, tornando obsoleto o atual modelo de segurança eletrônica de bugs

Compartilhar:

Chamado de MORPHEUS, o chip bloqueia possíveis ataques criptografando e aleatoriamente reescrevendo bits do seu próprio código e dados 20 vezes por segundo – infinitamente mais rápido do que um hacker humano pode trabalhar e milhares de vezes mais rápido do que as mais rápidas técnicas de hacking eletrônico.

 

“A abordagem atual de eliminar os erros de segurança um a um é um jogo perdido”, disse Todd Austin, professor de ciência da computação e engenharia da U-M e desenvolvedor do sistema. “As pessoas estão constantemente escrevendo código e, enquanto houver um novo código, haverá novos bugs e vulnerabilidades de segurança.

 

“Com MORPHEUS, mesmo que um hacker encontre um bug, a informação necessária para explorá-lo desaparece 50 milissegundos depois. É talvez a coisa mais próxima de um sistema seguro à prova do futuro. ”

 

Austin e seus colegas demonstraram um protótipo de processador financiado pela DARPA que defendeu com sucesso todas as variações conhecidas do ataque de fluxo de controle, uma das técnicas mais perigosas e amplamente utilizadas pelos hackers.

 

A tecnologia pode ser usada em uma variedade de aplicações, desde laptops e PCs até dispositivos da Internet das coisas, onde a segurança simples e confiável será cada vez mais crítica.

 

“Todos vimos como um ataque pode ser prejudicial quando ele atinge um computador que está na sua mesa”, disse ele. “Mas ataques ao computador em seu carro, em seu cadeado inteligente ou mesmo em seu corpo podem colocar os usuários em risco ainda maior”.

 

Austin disse que, em vez de usar software para corrigir vulnerabilidades de códigos conhecidos, o MORPHEUS utiliza a segurança em seu hardware. Isso torna as vulnerabilidades praticamente impossíveis de serem identificadas e exploradas pela constante aleatorização dos recursos críticos do programa em um processo chamado “churn”.

 

“Imagine tentar resolver um Cubo de Rubik que se reorganiza toda vez que você pisca”, disse Austin. “Isso é o que os hackers estão enfrentando com MORPHEUS. Isso torna o computador um quebra-cabeça insolúvel ”.

 

No entanto, o MORPHEUS é transparente para desenvolvedores de software e usuários finais. Isso ocorre porque ele se concentra na aleatorização de bits de dados conhecidos como “semântica indefinida”. A semântica indefinida é o espaço da arquitetura de computação – por exemplo, a localização, o formato e o conteúdo do código do programa é uma semântica indefinida.

 

A semântica indefinida faz parte do maquinário mais básico de um processador, e os programadores legítimos geralmente não interagem com eles. Mas os hackers podem fazer engenharia reversa para descobrir vulnerabilidades e iniciar um ataque.

 

A taxa de desistência do chip pode ser ajustada para cima ou para baixo para encontrar o equilíbrio certo entre maximizar a segurança e minimizar o consumo de recursos. Austin disse que uma taxa de churn de uma vez a cada 50 milissegundos foi escolhida para o processador de demonstração porque é milhares de vezes mais rápida do que as técnicas de hacking eletrônico mais rápidas, mas apenas reduz o desempenho em cerca de 1%. A arquitetura também inclui um detector de ataque que procura ameaças pendentes e aumenta a taxa de rotatividade se perceber que um ataque é iminente.

 

Austin e seus colegas apresentaram o chip e o trabalho de pesquisa no mês passado na Conferência Internacional da ACM sobre Suporte Arquitetônico para Linguagens de Programação e Sistemas Operacionais.

 

O chip de demonstração é um processador RISC-V – um design de chip comum, de código aberto, usado frequentemente para pesquisa. Austin está trabalhando para comercializar a tecnologia por meio da Agita Labs, uma empresa iniciante fundada por Austin e pela professora de ciência da computação e engenharia da U-M, Valeria Bertacco, também autora do artigo. A pesquisa foi apoiada pela DARPA sob o contrato HR0011-18-C-0019.

 

* Fonte:  Universidade de Michigan

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Líderes de SI veem sistemas protegidos, mas falsa sensação de Segurança permanece, diz análise

Pesquisa mostra as lacunas críticas em processos, pessoas e tecnologias na segurança corporativa das empresas latino-americanas. Alta confiança dos líderes...
Security Report | Overview

Governança e transparência são essenciais para o implementação da IA na Administração Pública, afirma Diretor da ANPD

Especialista reforça a importância de mecanismos de governança e transparência para que o potencial da inteligência artificial seja plenamente alcançado,...
Security Report | Overview

Ataque hacker ao protocolo Balancer causa prejuízo de mais de R$ 100 milhões

Invasão a uma das principais plataformas DeFi comprometeu carteiras digitais e reacendeu o debate sobre segurança e auditoria no ecossistema...
Security Report | Overview

Cibercriminosos exploram a Conferência COP30 em novos golpes de phishing, alerta estudo

Estudo mostra ataques que criam sites falsos de hotéis e acomodações fazendo referência à COP30; especialistas da empresa fornecem orientações...