На информационном ресурсе применяются рекомендательные технологии (информационные технологии предоставления информации на основе сбора, систематизации и анализа сведений, относящихся к предпочтениям пользователей сети "Интернет", находящихся на территории Российской Федерации)

Хайтек+

23 подписчика

Свежие комментарии

  • Егор Горшков
    А почему бы и да, как говорится.Храните биткоины ...
  • Цуркан Арк
    Сказки, на три недели, а потом полгода жечь щепу?В Финляндии подкл...
  • Иван Вакула
    В России после распада СССР и стараниями либеральной власти образование перевели на западные методики, что из этого п...Различия в успева...

Создан процессор, меняющий свою архитектуру несколько раз в секунду

В 2017 году DARPA вложила в проект Университета Мичигана Morpheus $3,6 млн. Через три года процессор с необычной архитектурой был готов к испытаниям. В течение четырех месяцев его тестировали на наличие уязвимостей в рамках программы Finding Exploits to Thwart Tampering (FETT) 525 профессионалов по цифровой безопасности, https://newatlas.com/computers/morpheus-processor-secure-dar... New Atlas.

Цель программы – испытать новую систему безопасности, способную защитить данные вне зависимости от того, насколько уязвимо ПО. На «Морфее» установили имитацию медицинской базы данных с программными «дырами» - и тем не менее, через его оборону не смогла пробиться ни одна атака.

Программ без багов не бывает, и зачастую хакеры могут использовать их для взлома. Разработчики ПО обычно латают эти дыры, когда находят, но обычно это происходит уже после атаки, когда хакеры переключаются на следующую уязвимость. Цикл продолжается в бесконечной гонке вооружений между нападением и защитой.

Не так давно компьютерщики сообразили, что железо тоже может играть важную роль в безопасности. Для создания вредоносного ПО хакеры должны понимать микроархтектуру процессора, чтобы знать, куда внедрять код. Возведение защиты на уровне аппаратного обеспечения в потенциале может раз и навсегда положить конец этой гонке вооружений. Таков был замысел разработчиков «Морфея». По сути, этот компьютер шифрует ключевую информацию – местоположение, формат и содержимое данных. Но этого недостаточно: упорный хакер все еще может взломать код за несколько часов.

Вот здесь и вступает в дело главное оружие «Морфея» - система перемешивает шифрование случайным образом раз в несколько сотен миллисекунд. Таким образом, даже если хакер каким-то образом получает информацию о процессоре, тот полностью меняется еще до того, как злоумышленник успевает что-то предпринять.

«Представьте себе, что вы пытаетесь собрать кубик Рубика, который меняет конфигурацию каждый раз, как вы моргаете, - сказал Тодд Остин, руководитель проекта. – Это то, что предстоит испытать хакерам в противодействии с «Морфеем». Он делает компьютер неразрешимой головоломкой».

Важно также то, что эта сложность не затрагивает программы и пользователей, поскольку перемешивание происходит на уровне, с которым простые пользователи системы обычно не взаимодействуют.

Главный недостаток в том, что «Морфей» работает примерно на 10% медленнее, чем обычные аналогичные по мощности процессоры. Но это незначительная плата за 100% безопасность. Впрочем, разработчики обещают ускорить систему, чтобы разница с обычными процессорами была незаметна.

Новый метод создания уникальных цифровых отпечатков для электроники, https://hightech.plus/2021/04/08/naiden-sposob-zashiti-elekt... в США, не по зубам даже самым изощренным хакерам. В его основе лежит технология физически неклонируемых функций, усиленная хаосом.

 

Ссылка на первоисточник
наверх
Новости СМИ2