据 IEEE Spectrum 报道称,密歇根大学研制出的 Morpheus 计算机芯片能够在硬件层面抵御大多数底层攻击,据称,已经有超过 580 名安全专家耗时超过 13000 个小时尝试破解 Morpheus,但均已失败告终。
据了解,Morpheus抵御的这次黑客攻击是美国国防高级研究计划局(DARPA)一项名为“通过硬件和固件进行安全集成”(SSITH)的计划中的首次大型测试。它旨在开发固有不受各种恶意软件利用的硬件漏洞影响的处理器。(其中包括Spectre和Meltdown。)在为SSITH开发的五种处理器中,总共发现了10个漏洞,但在密歇根大学称为Morpheus的处理器中没有发现任何弱点。
密歇根大学电气工程和计算机科学教授托德·奥斯丁(Todd Austin)表示,Morpheus 是一个安全的 CPU,由一群研究生和一些教员在密歇根大学设计。
它使计算机成为一个恰好可以计算的难题。我们的想法是,如果我们能使它真的很难让任何漏洞在它上面发挥作用,那么我们就不必担心个别漏洞。我们只是从本质上使它变得如此令人难以置信地可怕,以至于攻击者会被阻止攻击这个特定的目标。挑战在于,你如何使它对攻击者来说难以理解,但又不对正常的程序员产生影响?
该研究人员解释说,处理器混淆了他所说的处理器中的 "未定义语义"。
想一想驾驶一辆汽车。你对汽车的定义语义是:它有一个方向盘;它有一个左/右转向灯;它可能有一个换挡杆,这取决于汽车的种类;它有一个开关按钮。一旦你知道这些基本特征,你就可以驾驶你的车了。未定义的语义是:它是四汽缸还是六汽缸?它是用柴油还是用电?它是有ABS制动还是无ABS制动?攻击者需要知道所有这些基本的东西,因为他们需要利用这些知识来绕过防御。这是一个攻击的信号,它正在深入到一个系统的实施细节中。
Morpheus 中未定义的语义每隔几百毫秒就会发生变化,黑客们无法对这些变化进行计划。
底层的实现将是如此独特,以至于你在未来的任何其他机器上都不会再看到你现在所在的那个机器,永远不会。它在时间和空间上都是完全独特的。这里的关键机制是使这台机器改变,改变,再改变,再也不一样了。这是密码学,只是简单的密码学。
一个叫西蒙的密码处理密码学,加密每100毫秒发生一次,使黑客真的很难适应它。最终,这个时间可能会一直下降到10毫秒,所以信息在改变之前不能离开大楼,这将迫使攻击者必须在目标计算机附近才能进行更深入操作。
Todd Austin指出,没有RISC-V和RISC-V生态系统,我们不可能做到这一点。
由于RISC-V,从一开始我们就可以访问许多基础设施。我的意思是,您访问一个网站,下载一个正常工作的处理器,然后开始将内容添加到处理器中,并且有了编译器和操作系统。
五年前(在RISC V之前),这将是一个比今天更大,更昂贵,更长的项目。
我们使用了所谓的RISC-V Rocket Chip,这是一个开放源代码CPU,并且在该设计中添加了扩展。
该LLVM编译器基础架构自动支持RISC-V,所以这是很容易的工作,以扩展该环境。
这使得一切都变得平易近人。
参考链接:https://spectrum.ieee.org/tech-talk/semiconductors/processors/morpheus-turns-a-cpu-into-a-rubiks-cube-to-defeat-hackers
责编:Demi