Pesquisadores desenvolvem chip anti-hacker

Uma nova arquitetura de processador de computador desenvolvida na Universidade de Michigan pode inaugurar um futuro em que os computadores se defendem proativamente contra ameaças, tornando obsoleto o atual modelo de segurança eletrônica de bugs

Compartilhar:

Chamado de MORPHEUS, o chip bloqueia possíveis ataques criptografando e aleatoriamente reescrevendo bits do seu próprio código e dados 20 vezes por segundo – infinitamente mais rápido do que um hacker humano pode trabalhar e milhares de vezes mais rápido do que as mais rápidas técnicas de hacking eletrônico.

 

“A abordagem atual de eliminar os erros de segurança um a um é um jogo perdido”, disse Todd Austin, professor de ciência da computação e engenharia da U-M e desenvolvedor do sistema. “As pessoas estão constantemente escrevendo código e, enquanto houver um novo código, haverá novos bugs e vulnerabilidades de segurança.

 

“Com MORPHEUS, mesmo que um hacker encontre um bug, a informação necessária para explorá-lo desaparece 50 milissegundos depois. É talvez a coisa mais próxima de um sistema seguro à prova do futuro. ”

 

Austin e seus colegas demonstraram um protótipo de processador financiado pela DARPA que defendeu com sucesso todas as variações conhecidas do ataque de fluxo de controle, uma das técnicas mais perigosas e amplamente utilizadas pelos hackers.

 

A tecnologia pode ser usada em uma variedade de aplicações, desde laptops e PCs até dispositivos da Internet das coisas, onde a segurança simples e confiável será cada vez mais crítica.

 

“Todos vimos como um ataque pode ser prejudicial quando ele atinge um computador que está na sua mesa”, disse ele. “Mas ataques ao computador em seu carro, em seu cadeado inteligente ou mesmo em seu corpo podem colocar os usuários em risco ainda maior”.

 

Austin disse que, em vez de usar software para corrigir vulnerabilidades de códigos conhecidos, o MORPHEUS utiliza a segurança em seu hardware. Isso torna as vulnerabilidades praticamente impossíveis de serem identificadas e exploradas pela constante aleatorização dos recursos críticos do programa em um processo chamado “churn”.

 

“Imagine tentar resolver um Cubo de Rubik que se reorganiza toda vez que você pisca”, disse Austin. “Isso é o que os hackers estão enfrentando com MORPHEUS. Isso torna o computador um quebra-cabeça insolúvel ”.

 

No entanto, o MORPHEUS é transparente para desenvolvedores de software e usuários finais. Isso ocorre porque ele se concentra na aleatorização de bits de dados conhecidos como “semântica indefinida”. A semântica indefinida é o espaço da arquitetura de computação – por exemplo, a localização, o formato e o conteúdo do código do programa é uma semântica indefinida.

 

A semântica indefinida faz parte do maquinário mais básico de um processador, e os programadores legítimos geralmente não interagem com eles. Mas os hackers podem fazer engenharia reversa para descobrir vulnerabilidades e iniciar um ataque.

 

A taxa de desistência do chip pode ser ajustada para cima ou para baixo para encontrar o equilíbrio certo entre maximizar a segurança e minimizar o consumo de recursos. Austin disse que uma taxa de churn de uma vez a cada 50 milissegundos foi escolhida para o processador de demonstração porque é milhares de vezes mais rápida do que as técnicas de hacking eletrônico mais rápidas, mas apenas reduz o desempenho em cerca de 1%. A arquitetura também inclui um detector de ataque que procura ameaças pendentes e aumenta a taxa de rotatividade se perceber que um ataque é iminente.

 

Austin e seus colegas apresentaram o chip e o trabalho de pesquisa no mês passado na Conferência Internacional da ACM sobre Suporte Arquitetônico para Linguagens de Programação e Sistemas Operacionais.

 

O chip de demonstração é um processador RISC-V – um design de chip comum, de código aberto, usado frequentemente para pesquisa. Austin está trabalhando para comercializar a tecnologia por meio da Agita Labs, uma empresa iniciante fundada por Austin e pela professora de ciência da computação e engenharia da U-M, Valeria Bertacco, também autora do artigo. A pesquisa foi apoiada pela DARPA sob o contrato HR0011-18-C-0019.

 

* Fonte:  Universidade de Michigan

Conteúdos Relacionados

Security Report | Overview

Vulnerabilidade no Google Cloud pode comprometer milhões de servidores, alerta Laboratório

Embora essa técnica de ataque seja conhecida há vários anos, a pesquisa da Tenable mostra uma alarmante falta de conscientização...
Security Report | Overview

“Como toda tecnologia, deepfake pode ser perigoso”, diz ex-CIO da Casa Branca

Theresa Payton, primeira mulher a assumir o cargo e especialista na defesa contra hackers, apontou como a tecnologia tem sido...
Security Report | Overview

Mascaramento de dados pode ajudar na proteção de dados e conformidade com LGPD?

O mascaramento de dados, que consiste em evitar ataques cibernéticos nas empresas ao substituir informações sensíveis por dados fictícios com...
Security Report | Overview

Agosto registrou mais de R$ 200 milhões em tentativas de fraude no e-commerce

Apesar da redução de 8,4% frente a 2023, o valor do ticket médio dos pedidos fraudulentos teve um aumento de...