Инженеры из Университета Мичигана разработали процессор, который может менять свою архитектуру по несколько раз в секунду, тем самым лишая хакеров возможности взломать систему, при этом нестабильность микроархитектуры процессора не затрагивает программы и пользователей.
Еще в 2017 году Министерство обороны США (DARPA) вложила в проект Университета Мичигана Morpheus $3,6 млн. Через три года процессор с необычной архитектурой был готов к испытаниям. В течение четырех месяцев его тестировали на наличие уязвимостей в рамках программы Finding Exploits to Thwart Tampering (FETT) 525 профессионалов по цифровой безопасности. Суть тестирования — испытать новую систему безопасности, способную защитить данные вне зависимости от того, насколько уязвимо ПО. На «Морфее» установили имитацию медицинской базы данных с программными «дырами» — и тем не менее, через его оборону не смогла пробиться ни одна атака.
Не так давно компьютерщики сообразили, что железо может играть весьма важную роль в безопасности. Для создания вредоносного ПО хакеры должны понимать микроархитектуру процессора, чтобы знать, куда внедрять код. Возведение защиты на уровне аппаратного обеспечения в потенциале может раз и навсегда положить конец этой гонке вооружений. Таков был замысел разработчиков «Морфея». По сути, этот компьютер шифрует ключевую информацию — местоположение, формат и содержимое данных. Но этого недостаточно: упорный хакер все еще может взломать код за несколько часов.
Вот здесь и вступает в дело главное оружие «Морфея» — система перемешивает шифрование случайным образом раз в несколько сотен миллисекунд. Таким образом, даже если хакер каким-то образом получает информацию о процессоре, тот полностью меняется еще до того, как злоумышленник успевает что-то предпринять.
«Представьте себе, что вы пытаетесь собрать кубик Рубика, который меняет конфигурацию каждый раз, как вы моргаете, — сказал Тодд Остин, руководитель проекта. — Это то, что предстоит испытать хакерам в противодействии с «Морфеем». Он делает компьютер неразрешимой головоломкой».
Важно также то, что эта сложность не затрагивает программы и пользователей, поскольку перемешивание происходит на уровне, с которым простые пользователи системы обычно не взаимодействуют. Главный недостаток в том, что «Морфей» работает примерно на 10% медленнее, чем обычные аналогичные по мощности процессоры. Но это незначительная плата за 100% безопасность. Впрочем, разработчики обещают ускорить систему, чтобы разница с обычными процессорами была незаметна.