Morfující procesor Morpheus deklasoval 525 profesionálních hackerů DARPA  
Americká DARPA se podílí na vývoji „nehacknutelného“ procesoru Morpheus. V nedávném klání se do procesoru pustily stovky zkušených hackerů, kteří se snažili najít sebemenší skulinu nebo slabé místo. Morpheus se jim ovšem měnil pod rukama s každým mrknutím oka. Neuspěli ani jednou jedinkrát.
Procesor Morpheus jako nenápadný bílý čtverec pod větrákem. Kredit: Todd Austin.
Procesor Morpheus jako nenápadný bílý čtverec pod větrákem. Kredit: Todd Austin.

Americká agentura vojenských snílků DARPA v roce 2017 podpořila částkou 3,6 milionů dolarů projekt University of Michigan projekt „nehacknutelného“ procesoru jménem Morpheus. Povedlo se, na světě je prototyp procesoru, který teď prochází intenzivním testováním. Jeho součástí byl i program Finding Exploits to Thwart Tampering (FETT), který proti čipu Morpheus a dalším procesorům postavil 525 profesionálních hackerů.

 

Todd Austin. Kredit: University of Michigan.
Todd Austin. Kredit: University of Michigan.

Cílem programu FETT bylo otestovat nové hardwarové bezpečnostní systémy, jako je právě technologie Morpheus. Tyto systémy by měly ochránit data bez ohledu na to, jak zranitelný je software, který je obsluhuje. Během testů měl Morpheus podobu lékařské databáze se zranitelným softwarem a měřil síly s hackery DARPA. Skrz jeho obranu nepronikl jediný hackerský útok.

 

Je zjevné, že neexistuje software bez chyb či zranitelných míst. Hackeři to dobře vědí, vyhledávají tyto slabiny a využívají je až na dřeň. Vývojáři softwaru tato zranitelná místa obvykle dříve či později záplatují, ale dochází k tomu zpravidla až po útocích. Další věc je, že záplaty mohou přinést nové slabiny. Výsledkem jsou nekonečné závody ve zbrojení, v nichž jsou hackeři obvykle o krok napřed.

 

V poslední době odborníci zjišťují, že v bezpečnosti počítačových systémů hraje významnou roli hardware. Aby hackeři uspěli ve svém úsilí, tak jim obvykle pomůže znalost mikroarchitektury procesoru a dalších komponent. Zároveň je to právě hardware, kdo by mohl utlumit zmíněné závody ve zbrojení. To je v kostce filozofie za procesorem Morpheus.

 

Morpheus je jako Rubikova kostka v srdci počítače. Kredit: Todd Austin.
Morpheus je jako Rubikova kostka v srdci počítače. Kredit: Todd Austin.

Morfeus funguje tak, že šifruje klíčové informace, typu umístění, formátu a obsahu dat. To ale samo o sobě nestačí. Zdatný hacker takovou ochranu prorazí za pár hodin. Morpheus ovšem dělá ještě to, že každých pár set milisekund šifrování náhodně mění. Jednoduše řečeno, než hacker odvodí kompletní obrázek struktury procesoru, tak se mu změní v rukou.

 

Jak uvádí šéf projektu Morpheus Todd Austin, je to jako kdybyste řešili Rubikovu kostku, která se při každém mrknutí oka náhodně prohází. Právě to zažívají hackeři, když čelí procesoru Morpheus. Pozoruhodné je, že na komplikovanost procesoru Morpheus nenarážejí programátoři nebo uživatelé. Procesor morfuje na nižší úrovni, než s jakou se setkávají. Austin přirovnává chování procesoru Morpheus k adaptivní imunitě.

 

Aktivní obrana procesoru Morpheus pochopitelně není úplně zadarmo. Asi nejnápadnějším nežádoucím účinkem je, že Morpheus pracuje asi o 10 procent pomaleji než jiné podobné systémy. Tvůrci procesoru rádi operují s tím, že jde o nehacknutelný procesor. Ale žijeme v reálném světě, v němž všechny technologie mají svá omezení. Pokud Morpheus představuje revoluční technologii obrany procesoru, zítra se klidně může objevit neméně revoluční hackerská technologie, která si s morfujícím procesorem nějak poradí. Nakonec ani biologická adaptivní imunita není zcela všemocná.

 

Video: From Security to Immunity - Todd Austin

 

Literatura

New Atlas 24. 5. 2021.

Datum: 25.05.2021
Tisk článku

Související články:

DARPA financuje vývoj nehacknutelného systému Morpheus     Autor: Stanislav Mihulka (20.12.2017)
Počítač s největším čipem porazil superpočítač Joule v rychlosti výpočtů     Autor: Stanislav Mihulka (29.11.2020)
DARPA úspěšně vyvíjí pilotní inteligence. Využijí naše albatrosy L-39     Autor: Stanislav Mihulka (24.03.2021)



Diskuze:

Zdeněk Jindra,2021-05-30 19:08:06

Do jaké úrovně (nahoru) to dokáže chránit? Pokud bude chyba v logice aplikace, těžko na tom něco změní architektura HW. Nakonec se stejně dočteme, že "v morfujících telefonech Apple byla objevena 50 let stará bezpečnostní chyba převzatá ze sálových počítačů Xeroxu"...

Odpovědět

Ondrej Kucharik,2021-05-27 09:23:21

hmmm...pride mi to ako PR zalezitost alebo o celkove nepochopenie problematiky. v realite to nemoze fungovat, tak ako ste to v clanku napisali. len v skratke:
- SW aplikacie zvyknu bezat v nejakom operacnom systeme a ten je zbuildovany pre konkretny HW. ak zmenite HW mozete to cele zahodit.
- sifrovanie je dolezite len pre urcitu skupinu utokov. pre ine skupiny je irelevantne.
- video som nevidel, pretoze malo hodinu a tipujem, ze nie som jeho cielova skupina.

Odpovědět


Re:

Václav Dvořák,2021-05-28 20:35:33

To není úplně pravda:
- většinu aplikací je možné přebuildovat pro konkrétní OS. Ano jsou tam specifické API funkce, ale tohle by měly řešit knihovny nebo přepínače pro konkrétní architekturu
- procesor je morfující, tj. může si nastavit instrukční sadu podle konkrétních požadavků. Taková idea na CPU, který by byl instrukčně agnostický (protože by dokázal svou architekturu změnit) tady byla už před cca 10 lety, nedivil bych, kdyby současný CPU byl výsledkem těchto snah, které financovala US vláda nebo armáda přes agentura DARPA.
- hlavní problém vidím ve výkonnosti vzhledem k současným rychlostem nativních CPU
- další problém může být v grafics-oriented/AI instrukcích typu AVX nebo nových RISC instrukcích s proměnlivou délkou (SVE2 atp.)

V realitě to samozřejmě může fungovat velmi dobře, asi tak jak fungují mikrozařízení typu ESP32 nebo STM32, nebo výkonnější RISC-V jednočipová řešení. Na věci typu helikoptéra na Marsu by to možná mohlo (rovnou píšá, že neznám všechny detaily) a samozřejmě s patřičným objemem paměti, stačit ;)

Odpovědět


Re: Re:

Pavel Stanky,2021-05-29 01:27:48

FPGA čip si můžete navrhnout/naprogramovat libovolně jak chcete. To je jeho principem samotným a důvodem proč existuje. Samozřejmě má svá omezení ale to tu teď nepatří.

Možnost měnit vnitřní uspořádání čipu za běhu, nutně přece neznamená změnu hned celé architektury včetně instrukční sady .. to proč? :)

Pro začátek, stačí třeba jen měnit výstupní packy. Už toto ztíží reverse engineering velmi škaredým způsobem, zvláště když to nečekáte ... :D

Pokud je dynamické prohazování výstupních pinů, např. do paměti, navrženo chytrým způsobem a je k tomu přizpůsobená i paměť, řadič a pod., můžete do paměti zapisovat a číst a připadanému crackerovi, pěkně zamotat hlavu, protože z prvu nemusí vůbec tušit, že pořadí výstupních pinů je proměnlivé.

Představte si ten guláš, kdy např. nejen data samotná jsou kryptovaná pokročilým způsobem, ale i samotné propojení se "náhodně" proměňuje .... nightmare a to je ten téměř nejjednodušší představitelný způsob morfování .. :)

Navíc FPGA, tím, že je programovatelný, vykonává úlohy přímo "hw implementací", která je neznámá, a dále vše ztěžuje, než když máte obecný procesor ...

Odpovědět

Ta nejpodstatnější informace ..

Pavel Stanky,2021-05-26 14:31:10

.. v článku nezazněla. A to že se jedná o programovatelný procesor FPGA, tedy programovatelná hradlová pole.

FPGA pochopitelně nemůže dosahovat výkonu současných CPU, ale jsou již natolik pokročilé, že je lze nalézt v komerčních spotřební produktech, např. zvukový procesor/karta (používá Antelope Audio) nebo grafický procesor/karta (Graphics Gremlin).

Bw, AMD nedávno pohltilo jedničku na trhu FPGA Xilinx. Intel ještě předtím Alteru.

V praxi to znamená, že do všech vyšších vrstev zabezpečení, se ještě implementuje "šifrování" té úplně nejnižší vrstvy, samotného hardware a schéma CPU se proměňuje za běhu, což doopravdy přináší velmi komplikovaný reverse engineering.

Např, top level hacking a reverse eng., se také dělá posloucháním jednotlivých "pacek" mezi procesorem a základní deskou nebo dílčích obvodů uvnitř samotného křemíku .. a to v tomto případě přináší do standardně statické architektury další krychli složitosti.

Na FPGA sice nebudete simulovat vznik vesmíru, nebo hledat prvočísla, co ale asi DARPA (CIA/NSA) může potřebovat je např. vysoce specializovaný kryptovací komunikační čip v družici, vojenském dronu, raketě, tanku, whatever, kde hrozí riziko, že padne do rukou druhé strany, může výkonem stačit a i v případě oživení obvodu přinese měnící se samotné vnitřní zapojení procesoru nejednu bezesnou noc uchvatitelům tohoto kousku hw ..

Odpovědět


Re: Ta nejpodstatnější informace ..

Petr Pavlata,2021-05-26 21:07:54

To se normalne dela, NATO pro to ma i primo certifikacni program. Blby je, ze vam akorat reknou, ze zarizeni neproslo, ale nereknou proc...

Odpovědět


Re: Re: Ta nejpodstatnější informace ..

Václav Dvořák,2021-05-28 20:37:19

Nějaká špatná komunikace? Čekal bych komplexní zprávu, když si takovou certifikaci platím...

Odpovědět


Re: Re: Re: Ta nejpodstatnější informace ..

Pavel Stanky,2021-05-29 01:33:23

.. nebudou přeci odkrývat karty, každému na počkání.

Čím podrobněji vysvětlím proč něco nechci, tím podrobněji říkám, co vím a co už ne ... a tp v případě vojenských aplikací, asi úplně nemusí být potřebováno ... :)

Odpovědět

Kasaři koukají na nový model sejfu

Mintaka Earthian,2021-05-26 12:20:31

Je to zajímavý směr, které vnáší do oblasti zabezpečení HW trochu rozruchu. Že to hned napoprvé neprolomilo "525 profesionálních hackerů", je sice milé, ale není to pražádnou zárukou budoucí neprolomitelnosti.

* způsobů, kterými se dá dostat k datům v reálném prostředí je mnohem víc, než jen úroveň procesoru
* pro překážku na této úrovni je třeba si vyrobit nové SW a HW nástroje a to běžně vyžaduje týdny, ne-li měsíce a roky
* mezi těmi 525 hackery zdaleka nebudou všichni, které mají potenciál to prolomit
* v historii už bylo spousta mechanismů, které se prsily neprůstřelnými vlastnostmi a kde je jim dnes konec

Kudy by se mohlo ubírat prostřelení tohoto typu zabezpečení:
* zaznamenat stavy toho procesoru za určitý časový úsek a získat možnost si je zpomaleně a opakovaně procházet
* ovlivnění časovače a zpomalení chodu proti reálnému času
* SW simulace, která by navazovala na poslední stav procesoru
* ovlivnění generátoru náhodných čísel ve svůj prospěch

Nakonec i ta Rubikova kostka podlehla naší hravé mysli:
https://youtu.be/q6AsllXpKBU?t=185

Odpovědět


Re: Kasaři koukají na nový model sejfu

Václav Dvořák,2021-05-26 17:12:00

O všech těch možnostech se ví, čehož je tento komentář důkazem... Takže to bude určitě ošetřené a v okamžiku detekce něčeho takového se buď cpu ohlásí jako napadený nebo se rovnou zastaví/zrestartuje/cokoli-jiného :) V podstatě obdoba anti-tamper technologie třeba u různých pekelných strojků nebo samozničících se kufříků.

Odpovědět


Re: Re: Kasaři koukají na nový model sejfu

Mintaka Earthian,2021-05-27 05:35:43

Tak třeba za 10 let (což je v podstatě oka-mžik) uvidíme, nakolik se tyto techniky zabezpečení na HW úrovni prosadily.

Odpovědět

Slabina

Josef Šoltes,2021-05-26 11:33:46

Největší slabinou bude zřejmě ta náhodnost toho morfování. Ta totiž asi nikdy nebude úplně náhodná, jen pseudonáhodná. Ale hlavní slabinou bude samozřejmě jako vždy lidský faktor. Ten neodstraní žádný hardware.

Odpovědět


Re: Slabina

Václav Dvořák,2021-05-26 17:13:37

Nešlo by tu náhodnost udělat na nějaké kvantové technologii ? On vlastně i nějaký šum vodiče vzniká v podstatě kvantově, ale myslím nějak sofistikovaně/ji.

Odpovědět

Zavádějící

Jan Turoň,2021-05-26 08:12:36

Tyto systémy by měly ochránit data bez ohledu na to, jak zranitelný je software, který je obsluhuje. - to je zavádějící tvrzení. Toto může ochránit před útoky typu zobrazení procesorové cache (s pamětí, kam nemá program přístup, např. Spectre), ale neochrání před SQL inject a dalšími útoky, které nezávisí na hardware. Myšlenka měnit šifrování v čase navíc není nová, řeší to už FHSS. Jít se softwarovými útoky na hardwarovou úroveň je nefér výhoda pro hardware. Co třeba hacknutí typu odpálení obvodu, který má na starost změnu šifrování?

Odpovědět


Re: Zavádějící

Václav Dvořák,2021-05-26 17:15:24

Sw chyby jsou jasné, ale tohle je spíš pro neodstranitelné hw chyby typu duchové v procesorech Intel (převážně)... tam je to big problem, protože na tom běží třeba celé podnikové serverovny nebo cloudy a 100% záplatovat to v podstatě nejde.

Odpovědět

Zajímavá výzva

Jiří Kolumberský,2021-05-26 08:02:54

Pevně věřím, že do několika týdnů, maximálně měsíců, se najde metoda, jak Morfea porazit. Třeba i s využitím AI a QE. V našem multivesmíru je možné úplně všechno a na každou hádanku se najde řešení. A Morpheus je dobrá výzva, díky němu v našem poznání zase pokročíme o kus dál.

Odpovědět


Re: Zajímavá výzva

Václav Dvořák,2021-05-26 17:19:33

Myslím, že nejrychlejší porážka bude uplatit IT technika na daném pracovišti... tihle lidi zase tak dobře placení nejsou. Ale udělat totéž po to po všech serverovnách a budovách po světě, to už by se nevyplatilo, takže spíš job pro tajné služby a jednotlivé operace. Zatímco se stávajícími procesory (převážně) to zvládnou nadálku i ukrajinští hackeři...

Odpovědět


Diskuze je otevřená pouze 7dní od zvěřejnění příspěvku nebo na povolení redakce








Zásady ochrany osobních údajů webu osel.cz