Pesquisadores da Agência de Projetos de Pesquisa Avançada de Defesa (DARPA), com sede no Condado de Arlington, Virgínia, EUA, desenvolveram um novo processador de computador seguro que impede ataques de hackers.
De acordo com os pesquisadores, o hardware chamado Morpheus, altera aleatoriamente sua estrutura subjacente, tornando-o virtualmente impossível de hackear.
Em testes realizados pelo programa de Bug Bounty Finding Exploits to Thwart Tampering (FETT) da DARPA, mais de 13 mil horas de exploits de hackers foram analisados durante 3 meses por mais de 580 pesquisadores de segurança cibernética.
A DARPA anunciou os resultados em janeiro de 2021 que provaram com sucesso o valor das arquiteturas de hardware seguras desenvolvidas por meio de seu programa de Hardware e Firmware (SSITH).
"O programa SSITH visa desenvolver arquiteturas e ferramentas de segurança que protegem sistemas eletrônicos contra classes comuns de vulnerabilidades de hardware exploradas por meio de software", disse a DARPA.
Os testes foram realizados de julho a outubro de 2020, com o primeiro programa de recompensas por bug da DARP para identifica áreas críticas e fortalecer ainda mais as defesas.
Durante esse tempo, apenas 10 vulnerabilidades foram reportadas, sete foram consideradas "críticas" e três foram consideradas "altas" pelos padrões do Common Vulnerability Scoring System 3.0.
Quatro das vulnerabilidades descobertas foram corrigidas e validadas pela SRT. As vulnerabilidades restantes devem ser corrigidas pela equipe de pesquisa do SSITH durante a terceira fase do programa.
O processador é a peça de hardware do computador que executa programas de software, um processador seguro tem o potencial de proteger contra ataques de qualquer software executado nele.
Este modelo de processador seguro que impede ataques transformando o computador em um quebra-cabeça foi desenvolvido pela primeira vez em 2019, pela equipe da Universidade de Michigan.
Um processador comum tem uma arquitetura x86 para a maioria dos notebooks ou desktop e ARM para a maioria dos telefones, seguindo um padrão de instruções que o software precisa para rodar no processador.
Os processadores também possuem uma microarquitetura, ou "entranhas" que permitem a execução do conjunto de instruções, a velocidade dessa execução e quanta energia ela consome.
Os hackers exploram estes detalhes da microarquitetura para introduzir seu código malicioso, ou malware, em sistemas vulneráveis.
Para interromper os ataques, Morpheus randomiza esses detalhes de implementação para transformar o sistema em um quebra-cabeça que os hackers devem resolver antes de conduzir explorações de segurança.
De uma máquina Morpheus para outra, detalhes como os comandos que o processador executa ou o formato dos dados do programa mudam de maneira aleatória.
Como isso acontece no nível da microarquitetura, o software em execução no processador não é afetado. Um hacker habilidoso poderia fazer a engenharia reversa de uma máquina Morpheus em apenas algumas horas, se tivesse a chance.
Para contrariar isso, Morpheus também muda a microarquitetura a cada poucas centenas de milissegundos. Isso significa que os invasores precisam fazer a engenharia reversa da microarquitetura muito rápido.
O programa SSITH está agora em sua terceira e última fase. As equipes de pesquisa estão focadas em melhorar ainda mais o desempenho de suas tecnologias à medida que buscam proteções de segurança ainda maiores.
Na fase final do programa, os pesquisadores devem fabricar um sistema em chip de silício (SoC) e estão trabalhando para aplicar abordagens de segurança SSITH a outras arquiteturas de conjunto de instruções, como ARM e x86.
Via: DARPA