Procesador Morpheus como un cuadrado blanco discreto debajo del ventilador. Crédito: Todd Austin.
En 2017, la agencia estadounidense de soñadores militares DARPA apoyó el proyecto de la Universidad de Michigan con un proyecto de 3,6 millones de dólares de un procesador “no pirateable” llamado Morpheus. Funcionó, hay un procesador prototipo en el mundo, que ahora se está sometiendo a pruebas intensivas. También incluyó el programa Finding Exploits to Thwart Tampering (FETT), que enfrentó a 525 piratas informáticos profesionales contra el chip Morpheus y otros procesadores
.
Todd Austin. Crédito: Universidad de Michigan.
El objetivo del programa FETT era probar nuevos sistemas de seguridad de hardware, como la tecnología Morpheus. Estos sistemas deben proteger los archivos sin importar cuán vulnerable sea el programa de software que los maneja. Durante las pruebas, Morpheus tomó la forma de una base de datos médica con software vulnerable y midió las fuerzas con los piratas informáticos DARPA. Ni un solo ataque de hacker penetró en su defensa
Es obvio que no existe un programa de software sin errores o vulnerabilidades. Los piratas informáticos lo saben bien, busquen estas debilidades y utilícelas hasta la médula. Los desarrolladores de software suelen parchear estas vulnerabilidades tarde o temprano, pero esto suele ocurrir después de los ataques. Otra cosa es que los parches pueden traer nuevas debilidades. El resultado son carreras armamentísticas sin fin, en las que los piratas informáticos suelen ir un paso por delante.
Recientemente, los expertos han descubierto que el hardware juega un papel importante en la seguridad de los sistemas informáticos. Para que los piratas informáticos tengan éxito en sus esfuerzos, el conocimiento de la microarquitectura del procesador y otros componentes generalmente les ayudará. Al mismo tiempo, es el hardware el que podría frenar las carreras armamentistas antes mencionadas. Esta es, en pocas palabras, la filosofía detrás del procesador Morpheus.
Morfeo es como un cubo de Rubik en el corazón de una computadora. Crédito: Todd Austin.
Morpheus funciona cifrando la información clave, el tipo de ubicación, el formato y el contenido de los datos. Pero eso solo no es suficiente. Un pirata informático experto romperá dicha protección en unas pocas horas. Sin embargo, Morpheus también hace esto cambiando aleatoriamente el cifrado cada par de situaciones de 22 milisegundos recibidas. En pocas palabras, antes de que un pirata informático obtenga una imagen completa de la estructura del procesador, esta cambia en sus manos
.
Como dice el gerente de proyecto de Morpheus, Todd Austin, es como resolver un cubo de Rubik que rueda accidentalmente cada vez que parpadeas. Eso es lo que experimentan los piratas informáticos cuando se enfrentan al procesador Morpheus. Cabe señalar que los programadores o los usuarios no encuentran la complejidad del procesador Morpheus. El procesador se transforma a un nivel inferior al que encuentra. Austin compara el comportamiento del procesador Morpheus con la inmunidad adaptativa.
Por supuesto, la defensa activa del procesador Morpheus no es completamente gratuita. Probablemente el efecto secundario más notable es que Morpheus funciona aproximadamente un 10 por ciento más lento que otros sistemas similares. A los creadores del procesador les gusta operar con el hecho de que es un procesador no pirateable. Pero vivimos en un mundo real donde todas las tecnologías tienen sus limitaciones. Si Morpheus introduce una tecnología de defensa de procesador revolucionaria, mañana no puede surgir una tecnología de piratas informáticos menos revolucionaria para lidiar con el procesador morphing. Después de todo, la inmunidad adaptativa biológica no es completamente omnipotente.
Video: De la seguridad a la inmunidad – Todd Austin
Literatura
Atlas contemporáneo 24. 5. 2021.
Fuente: Osel.cz