Γνωστός ως «Μορφέας», ο πειραματικός επεξεργαστής βρίσκεται ήδη στο στάδιο των πρώτων δοκιμών έχοντας καταφέρει να αποκρούσει εκατοντάδες επιθέσεις προερχόμενες από επαγγελματίες χάκερ, στο πλαίσιο ενός διαγωνισμού ασφαλείας που διοργανώθηκε από την DARPA (Defense Advanced Research Projects Agency).

Η ιστορία του συγκεκριμένου επεξεργαστή ξεκινά το 2017, όταν η DARPA υποστήριξε το Morpheus project του Πανεπιστημίου του Μίσιγκαν με το ποσό των 3,6 εκατομμυρίων δολαρίων. Για διάστημα τεσσάρων μηνών το 2020 η DARPA έτρεξε το πρόγραμμα FETT (Finding Exploits to Thwart Tampering), δίνοντας τη δυνατότητα σε 525 επαγγελματίες του χώρου της κυβερνοασφάλειας να «επιτεθούν» στον Μορφέα αλλά και σε μια σειρά άλλους πειραματικούς επεξεργαστές.

Στόχος του προγράμματος ήταν η δοκιμή νέων συστημάτων ασφαλείας, σε επίπεδο hardware, τα οποία θα μπορούσαν να προστατεύσουν δεδομένα, ανεξάρτητα από το πόσο ευπαθές ήταν το εγκατεστημένο λογισμικό ασφαλείας. Στο πλαίσιο της δοκιμής ο Μορφέας προστάτευε μία υποτιθέμενη βάση ιατρικών δεδομένων, η οποία αντιμετώπιζε ευπάθειες λογισμικού, αλλά παρόλα αυτά καμία από τις επιθέσεις δεν κατάφερε να διαπεράσει τις άμυνές του.

Η δοκιμή βασίστηκε στη διαπίστωση ότι δεν υπάρχει λογισμικό χωρίς κενά ασφαλείας (bugs), τα οποία σε πολλές περιπτώσεις εκμεταλλεύονται χάκερ. Οι developers λογισμικού όταν εντοπίζουν τα συγκεκριμένα κενά ασφαλείας προχωρούν σε διορθώσεις (patch), αλλά συνήθως αυτή η διαδικασία γίνεται αφού έχει εκδηλωθεί κάποια επίθεση. Προφανώς πρόκειται για έναν αέναο αγώνα μεταξύ δημιουργών εφαρμογών και χάκερ.

Πιο πρόσφατα, επιστήμονες συνειδητοποίησαν ότι το hardware, δηλαδή το υλικό ενός συστήματος, μπορεί επίσης να παίξει σημαντικό ρόλο στον τομέα της ασφάλειας. Για να δημιουργήσει ένα κακόβουλο λογισμικό ένας χάκερ θα πρέπει να κατανοήσει την μικροαρχιτεκτονική ενός επεξεργαστή ώστε να μπορέσει να διοχετεύσει τον κακόβουλο κώδικα. «Κλειδώνοντας» το σύστημα σε επίπεδο hardware θα μπορούσε να δοθεί μία τελική λύση στο πρόβλημα.

Αυτή ακριβώς ήταν η σχεδιαστική φιλοσοφία του Μορφέα. Ουσιαστικά, ο επεξεργαστής αρχίζει με την κρυπτογράφηση των πιο σημαντικών πληροφοριών, όπως η τοποθεσία, η μορφή και το περιεχόμενο των δεδομένων. Προφανώς ένας ικανός χάκερ θα μπορούσε να «σπάσει» αυτή την κρυπτογράφηση σε μερικές ώρες.

Εδώ είναι το σημείο όπου ο Μορφέας διαφοροποιείται: το σύστημα αλλάζει τυχαία την κρυπτογράφηση κάθε μερικά χιλιοστά του δευτερολέπτου. Με τον τρόπο αυτό ακόμη και αν ένας χάκερ μπορέσει να αποκτήσει μία εικόνα του συνόλου του επεξεργαστή, είναι αδύνατο να μπορέσει να τον αλλάξει ολοκληρωτικά και να καταφέρει να παρέμβει σε αυτόν.

«Φανταστείτε να προσπαθείτε να λύσετε έναν Κύβο του Ρούμπικ που αναδιατάσσει τον εαυτό του κάθε φορά που ανοιγοκλείνετε τα μάτια σας», αναφέρει στην ιστοσελίδα The Conversation ο Τοντ Όστιν, επικεφαλής ερευνητής του Morpheus project. «Αυτό έχουν να αντιμετωπίσουν οι χάκερ με τον Μορφέα απέναντί τους, στην ουσία καθιστά τον υπολογιστή έναν άλυτο γρίφο», καταλήγει.

Η μόνη ανεπιθύμητη ενέργεια είναι ότι ο Μορφέας είναι περίπου κατά 10% πιο αργός από ένα οποιοδήποτε άλλο ισοδύναμο σύστημα. Προφανώς, το υψηλό επίπεδο ασφαλείας αντισταθμίζει την συγκεκριμένη παρενέργεια, αν και η ομάδα ανάπτυξης του επεξεργαστή θεωρεί ότι περαιτέρω βελτίωση θα μπορούσε να επιταχύνει το σύστημα.

Τα επόμενα βήματα του προγράμματος αφορούν την δοκιμή της τεχνολογίας σε επίπεδο προστασίας δεδομένων στο cloud.

Ακολουθήστε τον ot.grστο Google News και μάθετε πρώτοι όλες τις ειδήσεις
Δείτε όλες τις τελευταίες Ειδήσεις από την Ελλάδα και τον Κόσμο, στον ot.gr

Latest News

Πρόσφατα Άρθρα Τεχνολογία
Πράξη για την Κυβερνοανθεκτικότητα: Η Ε.Ε. λαμβάνει μέτρα για ασφαλή προϊόντα τεχνολογίας
Τεχνολογία |

Η Ε.Ε. λαμβάνει μέτρα για ασφαλή προϊόντα τεχνολογίας

Ο νόμος για την κυβερνοανθεκτικότητα - Cybersecurity Resilience Act (CRA) υποχρεώνει κατασκευαστές, διανομείς και εισαγωγείς «έξυπνων» διασυνδεδεμένων συσκευών να τηρούν συγκεκριμένες προϋποθέσεις και προδιαγραφές