В 2017 году Управления перспективных исследовательских программ Пентагона DARPA, совместно с исследователями из Мичиганского университета, начало программу под названием Morpheus, под которую было выделено финансирование в размере 3.6 миллионов долларов. Целью этой программы является создание элементов вычислительной системы и процессора, способного изменять свою микроархитектуру случайным образом каждые несколько миллисекунд, что должно стать непреодолимым препятствием для хакера любой квалификации. И первый опытный образец процессора Morpheus успешно справился с испытаниями, отразив в течение нескольких месяцев тысячи атак.
Испытания процессора Morpheus производились DARPA в 2020 году в рамках конкурса Finding Exploits to Thwart Tampering (FETT), для участия в котором было приглашено 525 специалистов в области компьютерной безопасности и профессиональных хакеров. В течение четырех месяцев эта группа производила постоянные атаки на вычислительную систему с процессором Morpheus и, параллельно, на вычислительные системы с процессорами других типов. В результате система с процессором Morpheus оказалась единственной, устоявшей абсолютно против всех произведенных атак.
Отметим, что основной целью программы Morpheus является реализация аппаратных средств систем безопасности, которые могут защитить вычислительную систему и хранящиеся в ней данные вне зависимости от степени уязвимости программного обеспечения. Во время конкурса FETT в систему с процессором Morpheus была загружена медицинская база данных и сопутствующее программное обеспечение, имеющее ряд известных слабых мест и уязвимостей. Но, даже знание о наличии и характере уязвимостей в программном обеспечении не помогло хакерам пробить аппаратную систему защиты.
К сожалению, всем известно, что на свете не бывает программного обеспечения, не содержащего ошибок, некоторые из которых могут использоваться злоумышленниками для получения доступа к данным или ресурсам вычислительной системы. Разработчики программного обеспечения, как правило, оперативно устраняют найденные уязвимости, после чего хакеры начинают поиски следующих уязвимостей и используют найденные в своих целях некоторое время. И эта циклическая "гонка вооружений" между хакерами и разработчиками ведется уже достаточно давно и будет вестись бесконечно долго.
Каждый очередной виток "гонки вооружений" выводит эту гонку на более высокий качественный уровень, уязвимостей в программном обеспечении становится все меньше, а атаки хакеров - все изощренней. И уже практически наступил тот момент, когда для проведения успешной атаки хакеру необходимо знать не только архитектуру атакуемой системы, но и микроархитектуру ее аппаратных средств, примером чему являются атаки типа Metldown и Spectre, которые позволяют злоумышленнику ввести в систему вредоносный код. И построение "непробиваемого барьера" на уровне аппаратных средств системы вполне может раз и навсегда прекратить "гонку вооружений".
Все вышесказанное является интерпретацией идей, заложенных в архитектуру процессора Morpheus. А по сути, процессор выполняет постоянное шифрование ключевой информации, такой, как местоположение, формат и содержимое обрабатываемых им данных. Однако, такая система защиты не самодостаточна, высококвалифицированный хакер имеет возможность взлома такой системы за несколько часов.
В процессоре Morpheus для защиты от взлома реализовано следующее - каждые несколько сотен миллисекунд он, процессор, случайным образом изменяет наборы внутренних микрокоманд и принципы шифрования данных. И даже если хакеру каким-то образом удастся снять дамп всего процессора в какой то момент времени, то его микроархитектура изменится раньше, чем у хакера появится хоть малейший шанс оказать какое-то воздействие на атакуемую систему.
"Представьте себе, что вы пытаетесь собрать кубик Рубика, который меняется себя случайным образом каждый раз, когда вы моргаете глазами" - рассказывает Тодд Остин (Todd Austin), ведущий специалист проекта Morpheus, - "Это именно то, с чем сталкиваются хакеры, атакующие систему с процессором Morpheus. Для них он всегда остается практически неразрешимой головоломкой".
Защитные способности процессора Morpheus никак не затрагивают требований к его программированию и использованию, он "творит свою магию" на уровне, недоступном и невидимом для обычных пользователей. Однако, у всего этого имеется побочный эффект, процессор Morpheus приблизительно на 10 процентов медленнее, чем обычная незащищенная система с аналогичными характеристиками. Однако, 10 процентов потери производительности являются весьма приемлемым компромиссом для реализации фактически невзламываемого процессора.
В дальнейшем исследователи, разработавшие процессор Morpheus, планируют оптимизировать процессы обработки микрокоманд, что должно уменьшить нынешнюю 10-процентную потерю производительности. Параллельно с этим будут выполняться работы, направленные на использование технологии Morpheus для защиты данных, хранящихся в различных облачных сервисах.
Источник
Последнее редактирование: