TA STRONA UŻYWA COOKIE. Usługodawca oraz jego zaufani partnerzy korzystają z plików cookies i innych technologii automatycznego przechowywania danych do celów statystycznych, reklamowych oraz realizacji usług, w tym również aby wyświetlać użytkownikom najbardziej dopasowane oferty i reklamy.
Usługodawca i jego zaufani partnerzy wymagają zgody użytkownika na gromadzenie danych w celu obsługi spersonalizowanych treści i ogłoszeń. Jeśli korzystasz ze strony instalki.pl bez zmiany ustawień przeglądarki, to oznacza to, że nie wyrażasz sprzeciwu co do otrzymywania wszystkich plików cookies na swoje urządzenie ze strony instalki.pl.
Dowiedz się więcej o celu ich używania i zmianie ustawień cookie w przeglądarce.
Od dnia 25.05.2018 r. na terenie Unii Europejskiej wchodzi w życie Rozporządzenie Parlamentu Europejskiego w sprawie ochrony danych osobowych. Prosimy o zapoznanie się z regulaminem oraz polityką prywatności serwisu  [X]
Niedziela, 19 Maj 2019 11:50, Wpisany przez Maksym Słomski
procesor niehakowalny
Hakerzy nie mają szans.

Utarło się kiedyś powiedzenie, że każde zabezpieczenie stworzone przez człowieka można złamać - nieważne, czy za jego obejście odpowiedzialny będzie inny człowiek, czy napisany przez niego program. Mimo to, grupa naukowców z Uniwersytetu Michigan, wspierana przez DARPA (Agencja Zaawansowanych Projektów Badawczych w Obszarze Obronności) uważa, że udało się jej stworzyć niehakowalny procesor - wszystko dzięki unikatowej architekturze.

Chip o nazwie Morpheus prezentuje zupełne odmienne niż do tej pory podejście do zabezpieczeń sprzętowych. Jeden z jego twórców, profesor Todd Austin, porównuje działanie zabezpieczeń do działania kostki Rubika. Te zmieniają się na bieżąco i jak twierdzi naukowiec "z każdym mrugnięciem oka". Aby zhakować procesor należałoby w teorii poznać metodę działania systemu obronnego i znaleźć w niej pewne powtarzalne schematy, które zdradziłyby klucz do ich obejścia - te jednak nie występują.

Do demonstracji działania zabezpieczeń badacze wykorzystali zmodyfikowaną wersję popularnego procesora RISC-V. Zwrócili oni uwagę, że randomizacja bitów danych występuje z 50 milisekundowym interwałem, który można zmieniać w ramach procesu zwanego "churn". Procesor domyślnie zużywa na randomizację ok. 1% swojej mocy obliczeniowej. W zależności od potrzeb, interwał zmian kodu można skrócić, kosztem wzrostu wykorzystywanych na przeliczenie zasobów lub wydłużyć, aby odciążyć procesor, zmniejszając tym samym pobór energii.

Nowa technologia może chronić każde urządzenie, które wykorzystuje do swojego działania moc obliczeniową procesora. Odpowiednie modyfikacje mają pozwolić wdrożyć zabezpieczenia w dowolnym układzie - nie jest więc tak, że sprzęt musiałby wykorzystywać procesor wynaleziony na uczelni w Michigan. Todd Austin zwraca uwagę, że odkrycie może przysłużyć się nawet do ulepszenia zabezpieczeń w samochodach, czy też urządzeniach wszczepianych w ciała pacjentów.

Przypuszczam, że po przeczytaniu tak odważnych deklaracji niejeden zdolny haker zechce zmierzyć się z wyzwaniem złamania zabezpieczeń procesora. Ten nie jest jednak stosowany komercyjnie i zapewne jeszcze długo nie będzie. Naukowcy planują komercjalizację swojego wynalazku w ramach startupu Agita Labs.

Trzymamy kciuki.

Źródło: Uniwersytet Michigan