Kredit:Public Domain
En ny datorprocessorarkitektur utvecklad vid University of Michigan skulle kunna inleda en framtid där datorer proaktivt försvarar sig mot hot, vilket gör den nuvarande elektroniska säkerhetsmodellen för buggar och patchar föråldrad.
Kallas MORPHEUS, chipet blockerar potentiella attacker genom att kryptera och slumpmässigt blanda om nyckelbitar av sin egen kod och data 20 gånger per sekund – oändligt mycket snabbare än en mänsklig hackare kan arbeta och tusentals gånger snabbare än till och med de snabbaste elektroniska hackningsteknikerna.
"Dagens tillvägagångssätt att eliminera säkerhetsbuggar en efter en är ett förlorande spel, sa Todd Austin, U-M professor i datavetenskap och teknik och utvecklare av systemet. "Folk skriver ständigt kod, och så länge det finns ny kod, det kommer nya buggar och säkerhetsbrister.
"Med MORPHEUS, även om en hacker hittar en bugg, informationen som behövs för att utnyttja den försvinner 50 millisekunder senare. Det är kanske det som ligger närmast ett framtidssäkert system."
Austin och hans kollegor har demonstrerat en DARPA-finansierad prototypprocessor som framgångsrikt försvarade sig mot alla kända varianter av kontrollflödesattacker, en av hackarnas farligaste och mest använda tekniker.
Tekniken kan användas i en mängd olika applikationer, från bärbara datorer och datorer till Internet of Things-enheter, där enkel och pålitlig säkerhet kommer att bli allt viktigare.
"Vi har alla sett hur skadlig en attack kan vara när den träffar en dator som sitter på ditt skrivbord, " sa han. "Men attacker mot datorn i din bil, i ditt smarta lås eller till och med i din kropp kan utsätta användare för ännu större risk."
Austin sa att istället för att använda programvara för att korrigera kända kodsårbarheter, MORPHEUS bakar in säkerhet i sin hårdvara. Det gör sårbarheter praktiskt taget omöjliga att fastställa och utnyttja genom att ständigt randomisera kritiska programtillgångar i en process som kallas "churn".
"Föreställ dig att försöka lösa en Rubiks kub som ordnar om sig själv varje gång du blinkar, " sade Austin. "Det är vad hackare är emot med MORPHEUS. Det gör datorn till ett olösligt pussel."
Ändå är MORPHEUS transparent för mjukvaruutvecklare och slutanvändare. Detta beror på att det fokuserar på att randomisera bitar av data som kallas "odefinierad semantik". Odefinierad semantik är skrymslen och vrår av datorarkitekturen – till exempel platsen, format och innehåll i programkoden är en odefinierad semantik.
Odefinierad semantik är en del av en processors mest grundläggande maskineri, och legitima programmerare interagerar i allmänhet inte med dem. Men hackare kan reverse-engineera dem för att avslöja sårbarheter och starta en attack.
Chipets churn rate kan justeras upp eller ner för att hitta rätt balans mellan att maximera säkerheten och minimera resursförbrukningen. Austin sa att en churn-hastighet på en gång var 50:e millisekund valdes för demonstrationsprocessorn eftersom den är flera tusen gånger snabbare än till och med de snabbaste elektroniska hackningsteknikerna, men saktar bara ner prestandan med cirka 1 %. Arkitekturen inkluderar också en attackdetektor som letar efter väntande hot och ökar churn-hastigheten om den känner av att en attack är nära förestående.
Austin och kollegor presenterade chipet och forskningsrapporten förra månaden vid ACM International Conference on Architectural Support for Programming Languages and Operating Systems.
Demonstrationschippet är en RISC-V-processor – en vanlig, chipdesign med öppen källkod som ofta används för forskning. Austin arbetar med att kommersialisera tekniken genom Agita Labs, ett startup-företag grundat av Austin och U-M datavetenskap och ingenjörsprofessor Valeria Bertacco, också en författare på tidningen.