Pesquisadores desenvolvem chip anti-hacker

Uma nova arquitetura de processador de computador desenvolvida na Universidade de Michigan pode inaugurar um futuro em que os computadores se defendem proativamente contra ameaças, tornando obsoleto o atual modelo de segurança eletrônica de bugs

Compartilhar:

Chamado de MORPHEUS, o chip bloqueia possíveis ataques criptografando e aleatoriamente reescrevendo bits do seu próprio código e dados 20 vezes por segundo – infinitamente mais rápido do que um hacker humano pode trabalhar e milhares de vezes mais rápido do que as mais rápidas técnicas de hacking eletrônico.

 

“A abordagem atual de eliminar os erros de segurança um a um é um jogo perdido”, disse Todd Austin, professor de ciência da computação e engenharia da U-M e desenvolvedor do sistema. “As pessoas estão constantemente escrevendo código e, enquanto houver um novo código, haverá novos bugs e vulnerabilidades de segurança.

 

“Com MORPHEUS, mesmo que um hacker encontre um bug, a informação necessária para explorá-lo desaparece 50 milissegundos depois. É talvez a coisa mais próxima de um sistema seguro à prova do futuro. ”

 

Austin e seus colegas demonstraram um protótipo de processador financiado pela DARPA que defendeu com sucesso todas as variações conhecidas do ataque de fluxo de controle, uma das técnicas mais perigosas e amplamente utilizadas pelos hackers.

 

A tecnologia pode ser usada em uma variedade de aplicações, desde laptops e PCs até dispositivos da Internet das coisas, onde a segurança simples e confiável será cada vez mais crítica.

 

“Todos vimos como um ataque pode ser prejudicial quando ele atinge um computador que está na sua mesa”, disse ele. “Mas ataques ao computador em seu carro, em seu cadeado inteligente ou mesmo em seu corpo podem colocar os usuários em risco ainda maior”.

 

Austin disse que, em vez de usar software para corrigir vulnerabilidades de códigos conhecidos, o MORPHEUS utiliza a segurança em seu hardware. Isso torna as vulnerabilidades praticamente impossíveis de serem identificadas e exploradas pela constante aleatorização dos recursos críticos do programa em um processo chamado “churn”.

 

“Imagine tentar resolver um Cubo de Rubik que se reorganiza toda vez que você pisca”, disse Austin. “Isso é o que os hackers estão enfrentando com MORPHEUS. Isso torna o computador um quebra-cabeça insolúvel ”.

 

No entanto, o MORPHEUS é transparente para desenvolvedores de software e usuários finais. Isso ocorre porque ele se concentra na aleatorização de bits de dados conhecidos como “semântica indefinida”. A semântica indefinida é o espaço da arquitetura de computação – por exemplo, a localização, o formato e o conteúdo do código do programa é uma semântica indefinida.

 

A semântica indefinida faz parte do maquinário mais básico de um processador, e os programadores legítimos geralmente não interagem com eles. Mas os hackers podem fazer engenharia reversa para descobrir vulnerabilidades e iniciar um ataque.

 

A taxa de desistência do chip pode ser ajustada para cima ou para baixo para encontrar o equilíbrio certo entre maximizar a segurança e minimizar o consumo de recursos. Austin disse que uma taxa de churn de uma vez a cada 50 milissegundos foi escolhida para o processador de demonstração porque é milhares de vezes mais rápida do que as técnicas de hacking eletrônico mais rápidas, mas apenas reduz o desempenho em cerca de 1%. A arquitetura também inclui um detector de ataque que procura ameaças pendentes e aumenta a taxa de rotatividade se perceber que um ataque é iminente.

 

Austin e seus colegas apresentaram o chip e o trabalho de pesquisa no mês passado na Conferência Internacional da ACM sobre Suporte Arquitetônico para Linguagens de Programação e Sistemas Operacionais.

 

O chip de demonstração é um processador RISC-V – um design de chip comum, de código aberto, usado frequentemente para pesquisa. Austin está trabalhando para comercializar a tecnologia por meio da Agita Labs, uma empresa iniciante fundada por Austin e pela professora de ciência da computação e engenharia da U-M, Valeria Bertacco, também autora do artigo. A pesquisa foi apoiada pela DARPA sob o contrato HR0011-18-C-0019.

 

* Fonte:  Universidade de Michigan

Conteúdos Relacionados

Security Report | Overview

54% das tentativas de golpes no brasil se basearam em SMS, alerta relatório

Pesquisa destaca aumento em um tipo de crime cibernético que usa mensagens de texto para enganar as vítimas e informa...
Security Report | Overview

Grupo de cibercriminosos mais perigoso da América Latina volta a atacar segundo especialistas

Especialistas da Check Point Software descobriram novas campanhas de ataque do Blind Eagle (APT-C-36), um grupo APT latino-americano que tem...
Security Report | Overview

13% dos funcionários de finanças possuem dados confidenciais em nuvem pessoal,alerta threat lab

Pesquisadores revelam a dimensão do uso de aplicações pessoais e de IA generativa (genAI) no setor de serviços financeiros e...
Security Report | Overview

Dia do Consumidor: Quais os principais golpes cibernéticos movidos nessa data?

Em março de 2024, foram contabilizados cerca de 34 mil incidentes de fraudes na web, uma taxa superior à média...