Chip o nazwie Morpheus prezentuje zupełne odmienne niż do tej pory podejście do zabezpieczeń sprzętowych. Jeden z jego twórców, profesor Todd Austin, porównuje działanie zabezpieczeń do działania kostki Rubika. Te zmieniają się na bieżąco i jak twierdzi naukowiec „z każdym mrugnięciem oka”. Aby zhakować procesor należałoby w teorii poznać metodę działania systemu obronnego i znaleźć w niej pewne powtarzalne schematy, które zdradziłyby klucz do ich obejścia – te jednak nie występują.
Do demonstracji działania zabezpieczeń badacze wykorzystali zmodyfikowaną wersję popularnego procesora RISC-V. Zwrócili oni uwagę, że randomizacja bitów danych występuje z 50 milisekundowym interwałem, który można zmieniać w ramach procesu zwanego „churn”. Procesor domyślnie zużywa na randomizację ok. 1% swojej mocy obliczeniowej. W zależności od potrzeb, interwał zmian kodu można skrócić, kosztem wzrostu wykorzystywanych na przeliczenie zasobów lub wydłużyć, aby odciążyć procesor, zmniejszając tym samym pobór energii.
Nowa technologia może chronić każde urządzenie, które wykorzystuje do swojego działania moc obliczeniową procesora. Odpowiednie modyfikacje mają pozwolić wdrożyć zabezpieczenia w dowolnym układzie – nie jest więc tak, że sprzęt musiałby wykorzystywać procesor wynaleziony na uczelni w Michigan. Todd Austin zwraca uwagę, że odkrycie może przysłużyć się nawet do ulepszenia zabezpieczeń w samochodach, czy też urządzeniach wszczepianych w ciała pacjentów.
Przypuszczam, że po przeczytaniu tak odważnych deklaracji niejeden zdolny haker zechce zmierzyć się z wyzwaniem złamania zabezpieczeń procesora. Ten nie jest jednak stosowany komercyjnie i zapewne jeszcze długo nie będzie. Naukowcy planują komercjalizację swojego wynalazku w ramach startupu Agita Labs.
Trzymamy kciuki.
Źródło: Uniwersytet Michigan