Un processeur super sécurisé déjoue les pirates en transformant un ordinateur en casse-tête

(Maxim Tkachenko/iStock/Getty Images)

Nous avons développé et testé un sécuriser le nouveau processeur de l'ordinateur qui contrecarre les pirates en modifiant au hasard sa structure sous-jacente, le rendant ainsi pratiquement impossible à pirater.

L'été dernier, 525 chercheurs en sécurité ont passé trois mois à essayer de pirater notre processeur Morpheus ainsi que d'autres. Toutes les tentatives contre Morpheus ont échoué .

Cette étude faisait partie d'un programme parrainé par la Defense Advanced Research Program Agency des États-Unis pour concevoir un processeur sécurisé qui pourraient protéger les logiciels vulnérables. DARPA rendu publics les résultats du programme pour la première fois en janvier 2021.



Un processeur est le matériel informatique qui exécute des programmes logiciels. Puisqu'un processeur est à la base de tous les systèmes logiciels, un processeur sécurisé a le potentiel de protéger contre les attaques tout logiciel exécuté dessus.

Notre équipe de l'Université du Michigan a développé pour la première fois Morpheus, un processeur sécurisé qui déjoue les attaques en transformant l'ordinateur en casse-tête, en 2019.

Un processeur a une architecture - x86 pour la plupart des ordinateurs portables et ARM pour la plupart des téléphones - qui est l'ensemble d'instructions dont le logiciel a besoin pour s'exécuter sur le processeur.

Les processeurs aussi avoir une microarchitecture , ou les 'tripes' qui permettent l'exécution du jeu d'instructions, la vitesse de cette exécution et la quantité d'énergie qu'elle consomme.

Les pirates doivent être intimement familiarisés avec les détails de la microarchitecture pour greffer leur code malveillant, ou malware, sur des systèmes vulnérables .

Pour arrêter les attaques, Morpheus randomise ces détails de mise en œuvre pour transformer le système en un casse-tête que les pirates doivent résoudre avant de mener des exploits de sécurité.

D'une machine Morpheus à une autre, des détails comme les commandes exécutées par le processeur ou le format des données du programme changent de manière aléatoire. Étant donné que cela se produit au niveau de la microarchitecture, les logiciels exécutés sur le processeur ne sont pas affectés.

Un hacker qualifié pourrait procéder à la rétro-ingénierie d'une machine Morpheus en quelques heures seulement, s'il en avait l'occasion. Pour contrer cela, Morpheus modifie également la microarchitecture toutes les quelques centaines de millisecondes.

Ainsi, non seulement les attaquants doivent désosser la microarchitecture, mais ils doivent le faire très rapidement.

Avec Morpheus, un hacker est confronté à un ordinateur qu'on n'a jamais vu et qu'on ne reverra plus jamais.

Pourquoi est-ce important

Pour mener un exploit de sécurité, les pirates utilisent les vulnérabilités des logiciels pour pénétrer à l'intérieur d'un appareil.

Une fois à l'intérieur, ils greffer leur malware sur l'appareil. Les logiciels malveillants sont conçus pour infecter l'appareil hôte afin de voler des données sensibles ou d'espionner les utilisateurs.

L'approche typique de la sécurité informatique consiste à corriger les vulnérabilités logicielles individuelles pour empêcher les pirates d'entrer. Pour que ces techniques basées sur des correctifs réussissent, les programmeurs doivent écrire un logiciel parfait sans aucun bogue.

Mais demandez à n'importe quel programmeur, et l'idée de créer un programme parfait est risible. Les bogues sont partout, et les bogues de sécurité sont les plus difficiles à trouver car ils n'entravent pas le fonctionnement normal d'un programme.

Morpheus adopte une approche distincte de la sécurité en augmentant le processeur sous-jacent pour empêcher les attaquants de greffer des logiciels malveillants sur l'appareil.

Avec cette approche, Morpheus protège tout logiciel vulnérable qui s'y exécute.

Quelles autres recherches sont en cours

Pendant très longtemps, les concepteurs de processeurs ont considéré la sécurité comme un problème pour les programmeurs de logiciels, car les programmeurs ont créé les bogues logiciels qui entraînent des problèmes de sécurité. Mais récemment, les concepteurs d'ordinateurs ont découvert que le matériel peut aider à protéger les logiciels.

Les efforts académiques, tels que Instructions RISC améliorées par le matériel à l'Université de Cambridge, ont démontré une forte protection contre les bogues de mémoire. Des efforts commerciaux ont également commencé, comme le prochain lancement d'Intel Technologie d'application du flux de contrôle .

Morpheus adopte une approche particulièrement différente consistant à ignorer les bogues et à la place randomise son implémentation interne pour contrecarrer l'exploitation des bogues. Heureusement, ce sont des techniques complémentaires, et leur combinaison rendra probablement les systèmes encore plus difficiles à attaquer.

Et après

Nous examinons comment les aspects de conception fondamentaux de Morpheus peuvent être appliqués pour protéger les données sensibles sur les appareils des personnes et dans le cloud.

En plus de randomiser les détails de mise en œuvre d'un système, comment pouvons-nous randomiser les données d'une manière qui préserve la confidentialité sans être un fardeau pour les programmeurs de logiciels ?

Todd Austin , professeur de génie électrique et d'informatique, Université du Michigan et Lauren Biernacki , doctorat Candidat en informatique et ingénierie, Université du Michigan .

Cet article est republié de La conversation sous licence Creative Commons. Lis le article original .

A Propos De Nous

La Publication De Faits Indépendants Et Éprouvés De Rapports Sur La Santé, L'Espace, La Nature, La Technologie Et L'Environnement.