По заказу DARPA будет разработан невзламываемый процессор

По заказу DARPA будет разработан невзламываемый процессор

Александр Метелев

В начале этого года информация о процессорных уязвимостях Meltdown и Spectre стала первой громкой темой кибербезопасности 2018 года. Незащищенность кэша программных команд чипов Intel, AMD и Arm, выпущенных за последние 20 лет, привела к целой плеяде судебных тяжб и до сих пор обсуждается в СМИ. Как считают в Управлении перспективных исследовательских проектов Министерства обороны США (DARPA), 40% всех программных эксплойтов можно избежать, если устранить недостатки аппаратного обеспечения.

Поэтому в Управлении задумались над разработкой невзламываемого процессора, который бы сделал эксплойты невозможными. Грант на создание чипа получила команда из Мичиганского университета.

Проект MORPHEUS — одна из инициатив, реализуемых по грантам DARPA в рамках программы SSITH, которая ставит своей целью устранить аппаратные уязвимости. В основе концепции невзламываемого процессора лежит подход, который предполагает не реагирование на уже известные атаки («patch and pray»), а построение универсальной системы, способной справляться с любыми угрозами.

Тодд Остин, профессор информатики, принимающий участие в работе над MORPHEUS, сравнил взлом будущего чипа с попыткой собрать кубик Рубика, ребра которого каждый раз поворачиваются, когда человек моргает.

Чтобы злоумышленник смог получить доступ к системе, ему для начала нужно найти программный баг (каким была ошибка в кэше программных команд). После этого остается определить, где хранятся ценные данные, и «забрать» их. Благодаря архитектуре процессора MORPHEUS обнаружение «местоположения» уязвимости и данных становится невозможным. Даже если злоумышленник найдет ошибку и попытается ее использовать, уязвимость и ценная информация «сменят свое расположение» случайным образом. На случай, если нападающий окажется достаточно быстр, предусмотрен второй уровень защиты в виде шифрования и политик domain enforcement, которые будут гарантировать дополнительные препятствия. Такой подход может защитить как аппаратное, так и программное обеспечение, и решить проблему «уязвимости нулевого дня», то есть обезопасить компьютеры от будущих, еще не возникших угроз.

В конце прошлого года также стало известно о создании в Южной Корее похожего решения для защиты системы. В его основе лежит метод «физически неклонируемой функции» (PUF) – это функция, которая реализована в физической структуре и её просто оценить, но сложно подделать. В корейской разработке используются наноэлектромеханические системы, состоящие из кремниевого нанопровода, который подвешен в жидкости между двумя затворами — единицей и нулем. Во время изготовления PUF жидкость, в которой плавает нанопровод, испаряется, и провод случайным образом «прилипает» к одному из затворов. В результате генерируется код безопасности, который невозможно подобрать «извне».

Еще над одним прототипом системы с «физическими паролями» работают в Абу-Даби. По словам Озгура Синаноглу, заместителя декана по инженерным вопросам Нью-Йоркского университета Абу-Даби, их чип является решением с системой блокировки от взломов, интегрированной в аппаратную часть. Специальная технология блокирует hardware и открывает доступ к возможностям чипа только тем, кто знает секретный ключ. До тех пор назначение чипа остаётся неизвестным.


Подписывайтесь на наш канал t.me/crownmedia и оставайтесь в курсе всех последних новостей их мира онлайн-бизнеса и ИТ сферы!

Report Page