解封:新芯片在攻击开始前阻止攻击

解封:新芯片在攻击开始前阻止攻击

密歇根大学开发的一种新的计算机处理器体系结构将开创一个计算机主动防御威胁的未来,使当前的错误和补丁的电子安全模型过时。

该芯片被称为morpheus,它通过加密和随机重组自身代码和数据的关键位来阻止潜在的攻击,速度每秒20次,比人类黑客的工作速度快20次,甚至比最快的电子黑客技术快数千倍。

“今天一个接一个地消除安全漏洞的方法是一个失败的游戏,”U-M计算机科学与工程教授、系统开发人员托德·奥斯汀说。“人们不断地编写代码,只要有新的代码,就会有新的漏洞和安全漏洞。

“使用墨菲斯,即使黑客发现了一个bug,50毫秒后所需的信息也会消失。它可能是最接近未来安全系统的东西。”

奥斯汀和他的同事演示了DARPA资助的原型处理器,它成功地防御了每一种已知的控制流攻击变体,这是黑客最危险和最广泛使用的技术之一。

这项技术可用于各种应用,从笔记本电脑和个人电脑到物联网设备,在这些设备中,简单可靠的安全性将越来越重要。

他说:“我们都已经看到,当攻击攻击发生在你办公桌上的电脑上时,会造成多大的破坏。”但是,攻击你车上的电脑、智能锁,甚至是你的身体,都会使用户面临更大的风险。

奥斯汀说,不是用软件修补已知的代码漏洞,墨菲斯烘烤安全到其硬件。通过在一个称为“搅动”的过程中不断随机化关键的程序资产,几乎不可能消除和利用漏洞。

奥斯汀说:“想象一下,试着解决一个魔方,它在你眨眼的时候会自动重新排列。”“这就是黑客们对付墨菲斯的方法。它使计算机成为一个无法解决的难题。”

然而,Morpheus对软件开发人员和最终用户是透明的。这是因为它专注于随机化被称为“未定义语义”的数据位。未定义语义是计算体系结构的缺陷和裂缝,例如程序代码的位置、格式和内容是未定义语义。

未定义的语义是处理器最基本的机制的一部分,而合法的程序员一般不会与它们交互。但黑客可以对其进行反向工程,以发现漏洞并发起攻击。

芯片的流失率可以上下调整,以在最大化安全性和最小化资源消耗之间达到正确的平衡。奥斯汀说,演示处理器每50毫秒就选择一次用户流失率,因为它比最快的电子黑客技术快几千倍,但只会将性能降低大约1%。该体系结构还包括一个攻击检测器,它可以查找悬而未决的威胁,并在检测到攻击即将发生时提高搅动率。

奥斯汀和他的同事上个月在ACM国际编程语言和操作系统体系结构支持会议上提交了芯片和研究论文。

演示芯片是一个RISC-V处理器——一种常用的开源芯片设计,经常被用于研究。奥斯汀正致力于通过由奥斯汀和U-M计算机科学与工程教授Valeria Bertacco创立的一家初创公司——蒂亚实验室将这项技术商业化。

» 本文来自:港泉SMT » 解封:新芯片在攻击开始前阻止攻击 » 版权归原作者所有,转载务必注明出处。

» 链接地址:https://www.vipsmt.com/news/hydt/37169.html