COMPUTING

El nuevo diseño de la CPU ‘Morpheus’ derrota a cientos de piratas informáticos en las pruebas de DARPA

Un nuevo diseño de microprocesador está siendo elogiado por sus características de seguridad después de que casi 600 expertos no lograran hackearlo en una serie de pruebas el verano pasado. El nuevo procesador, cuyo nombre en código es “Morpheus”, reescribe continuamente su propia arquitectura, lo que hace imposible que un atacante apunte a los tipos de fallas que permiten los ataques de canal lateral al estilo Spectre y Meltdown contra los procesadores x86 convencionales.

Morpheus fue desarrollado como parte de un proyecto financiado por DARPA. Unos 580 expertos intentaron piratear una base de datos médica inyectando código en la máquina subyacente. A pesar de quemar 13.000 horas colectivamente en un esfuerzo por piratear el sistema, el esfuerzo fracasó.

“El enfoque actual de eliminar los errores de seguridad uno por uno es un juego perdido”, dijo Todd Austin, profesor de informática e ingeniería en la Universidad de Michigan. “La gente escribe código constantemente, y mientras haya código nuevo, habrá nuevos errores y vulnerabilidades de seguridad … Con MORPHEUS, incluso si un pirata informático encuentra un error, la información necesaria para explotarlo desaparece 50 milisegundos después. Es quizás lo más parecido a un sistema seguro preparado para el futuro “.

Morpheus se implementó usando el simulador gem5 en un FPGA Xilinx y simula un núcleo en orden de 4 etapas MinorCPU que se ejecuta a 2.5GHz con 32KB L1i y 32KB L1d. La caché L2 era de 256 KB. En otras palabras, esta no es una CPU x86 de alto rendimiento que se pueda agotar y comprar.

Según Austin, su equipo de investigación en la Universidad de Michigan se centró en hacer de Morpheus un objetivo difícil para cualquier exploit dirigido a la CPU en lugar de centrarse en construir un chip que pudiera derrotar a una clase específica de exploits. La pregunta era, ¿cómo se oculta información crítica al atacante, sin estropear lo que el programador está intentando hacer, es decir, escribir código efectivo?

El Morpheus FPGA. Crédito de la imagen: Todd Austin

El equipo de Austin se decidió por la idea de ocultar una clase de datos conocida como “semántica indefinida”. La semántica indefinida son piezas de información que el usuario final o el programador no necesitan conocer para operar un sistema. Austin usa la analogía de conducir un automóvil. Para conducir un vehículo, necesita saber cómo operar el volante, la palanca de cambios y los pedales. No necesita saber cuántos caballos de fuerza produce el motor, o si el automóvil usa aceite sintético o estándar, o qué marca de anticongelante hay en el motor. Este tipo de rasgos, según Austin, son la semántica indefinida del vehículo.

Morpheus logra esto encriptando punteros de memoria cada 100 milisegundos, una y otra vez. Al cifrar continuamente los datos, el proyecto niega a los atacantes la ventana de tiempo que necesitarían para lanzar con éxito un ataque en primer lugar. Austin se refiere a esto como un intento de resolver un cubo de Rubik que se reacomoda cada vez que parpadea. La penalización en el rendimiento de este tipo de cifrado, según el equipo, es de alrededor del 10 por ciento.

El equipo de diseño de Morpheus se refiere a este esquema de cifrado de puntero constante como “abandono” y han medido el impacto en el rendimiento:

A 100 ms, el impacto en el rendimiento es mínimo. A medida que aumenta la velocidad de rotación, también lo hace el impacto en el rendimiento, pero incluso batir cada 50 ms mantiene el impacto de rendimiento tolerable en el caso promedio. El impacto en el peor de los casos es mayor, pero esta no es una CPU que vaya a ejecutar SPEC en primer lugar, por lo que tendríamos que ver el impacto de tal esquema en chips de mayor rendimiento antes de sacar conclusiones firmes.

Como señala Austin, este enfoque de cifrado de memoria no se detiene cada tipo de ataque que puede lanzar contra un sistema. Los ataques de alto nivel como la inyección de SQL y los ataques de servidor web de intermediario seguirían funcionando perfectamente. Las técnicas de spearphishing dirigidas a personas no se verían afectadas en absoluto. Mientras tanto, el trabajo presentado aquí no ofrece un método de incorporación simple para permitir que Intel y AMD lo aprovechen.

Aún así, Morpheus sugiere que es posible una mejor protección contra los ataques de canal lateral, y los usuarios finales podrían estar dispuestos a intercambiar entre el 5 y el 10 por ciento del rendimiento teórico a cambio de la seguridad de saber que no se verán afectados por actualizaciones de mitad de ciclo que eliminar tanto rendimiento de todos modos. Cabe señalar que, si bien Morfeo se llama “imposible de piratear” en ciertas publicaciones, el propio Austin cuestiona ese punto de vista, diciendo Espectro IEEE: “Creo que es hackeable. Pero es muy difícil de piratear “.

Publicaciones relacionadas

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Cerrar
Cerrar