/ lunes 24 de mayo de 2021

Desarrollan un chip a prueba de piratas informáticos

Según sus desarrolladores, con este nuevo componente llamado Morpheus, los hackers se enfrentan a una computadora nunca antes vista

Hemos desarrollado y probado un nuevo procesador de computadora seguro que frustra a los piratas informáticos al cambiar aleatoriamente su estructura subyacente, lo que hace que sea prácticamente imposible de piratear.

El verano pasado, 525 investigadores de seguridad pasaron tres meses intentando piratear nuestro procesador Morpheus y otros. Todos los intentos contra Morfeo fracasaron. Este estudio fue parte de un programa patrocinado por la Agencia del Programa de Investigación Avanzada de Defensa de EE. UU. Para diseñar un procesador seguro que pudiera proteger el software vulnerable. DARPA dio a conocer al público los resultados del programa por primera vez en enero de 2021.

Un procesador es la pieza de hardware de la computadora que ejecuta programas de software. Dado que un procesador es la base de todos los sistemas de software, un procesador seguro tiene el potencial de proteger de ataques cualquier software que se ejecute en él. Nuestro equipo de la Universidad de Michigan desarrolló por primera vez Morpheus, un procesador seguro que frustra los ataques al convertir la computadora en un rompecabezas, en 2019.

Un procesador tiene una arquitectura, x86 para la mayoría de las computadoras portátiles y ARM para la mayoría de los teléfonos, que es el conjunto de instrucciones que el software necesita para ejecutarse en el procesador. Los procesadores también tienen una microarquitectura, o las "tripas" que permiten la ejecución del conjunto de instrucciones, la velocidad de esta ejecución y la cantidad de energía que consume.

Los piratas informáticos deben estar íntimamente familiarizados con los detalles de la microarquitectura para injertar su código malicioso, o malware, en sistemas vulnerables. Para detener los ataques, Morpheus aleatoriza estos detalles de implementación para convertir el sistema en un rompecabezas que los piratas informáticos deben resolver antes de realizar exploits de seguridad. De una máquina Morpheus a otra, detalles como los comandos que ejecuta el procesador o el formato de los datos del programa cambian de forma aleatoria. Debido a que esto sucede a nivel de microarquitectura, el software que se ejecuta en el procesador no se ve afectado.

Un hacker experto podría realizar ingeniería inversa en una máquina Morpheus en tan solo unas pocas horas, si tuviera la oportunidad. Para contrarrestar esto, Morfeo también cambia la microarquitectura cada pocos cientos de milisegundos. Por lo tanto, los atacantes no solo tienen que aplicar ingeniería inversa a la microaquitectura, sino que deben hacerlo muy rápido. Con Morpheus, un pirata informático se enfrenta a una computadora que nunca antes se había visto y nunca se volverá a ver.

Foto: Especial

Para realizar una explotación de seguridad, los piratas informáticos utilizan vulnerabilidades en el software para ingresar a un dispositivo. Una vez dentro, injertan su malware en el dispositivo. El malware está diseñado para infectar el dispositivo host para robar datos confidenciales o espiar a los usuarios.

El enfoque típico de la seguridad informática es corregir las vulnerabilidades de software individuales para mantener alejados a los piratas informáticos. Para que estas técnicas basadas en parches tengan éxito, los programadores deben escribir un software perfecto sin errores. Pero pregúntele a cualquier programador, y la idea de crear un programa perfecto es ridícula. Los errores están en todas partes y los errores de seguridad son los más difíciles de encontrar porque no afectan el funcionamiento normal de un programa.

Morpheus adopta un enfoque distinto de la seguridad al aumentar el procesador subyacente para evitar que los atacantes injerten malware en el dispositivo. Con este enfoque, Morpheus protege cualquier software vulnerable que se ejecute en él.

Durante mucho tiempo, los diseñadores de procesadores consideraron la seguridad como un problema para los programadores de software, ya que los programadores creaban errores de software que generaban problemas de seguridad. Pero recientemente, los diseñadores de computadoras han descubierto que el hardware puede ayudar a proteger el software.

Los esfuerzos académicos, como Capability Hardware Enhanced RISC Instructions en la Universidad de Cambridge, han demostrado una fuerte protección contra errores de memoria. También han comenzado los esfuerzos comerciales, como la tecnología de aplicación de control de flujo de Intel, que pronto se lanzará.

Morpheus adopta un enfoque notablemente diferente de ignorar los errores y, en cambio, aleatoriza su implementación interna para frustrar la explotación de los errores. Afortunadamente, estas son técnicas complementarias y su combinación probablemente hará que los sistemas sean aún más difíciles de atacar.

Estamos analizando cómo se pueden aplicar los aspectos de diseño fundamentales de Morpheus para proteger los datos confidenciales en los dispositivos de las personas y en la nube. Además de aleatorizar los detalles de implementación de un sistema, ¿cómo podemos aleatorizar los datos de una manera que mantenga la privacidad sin ser una carga para los programadores de software?



Te recomendamos el podcast ⬇️

Acast

Spotify

Apple Podcasts

Google Podcasts

Deezer

Amazon Music


Lee también otros contenidos de Normal ⬇️

Hemos desarrollado y probado un nuevo procesador de computadora seguro que frustra a los piratas informáticos al cambiar aleatoriamente su estructura subyacente, lo que hace que sea prácticamente imposible de piratear.

El verano pasado, 525 investigadores de seguridad pasaron tres meses intentando piratear nuestro procesador Morpheus y otros. Todos los intentos contra Morfeo fracasaron. Este estudio fue parte de un programa patrocinado por la Agencia del Programa de Investigación Avanzada de Defensa de EE. UU. Para diseñar un procesador seguro que pudiera proteger el software vulnerable. DARPA dio a conocer al público los resultados del programa por primera vez en enero de 2021.

Un procesador es la pieza de hardware de la computadora que ejecuta programas de software. Dado que un procesador es la base de todos los sistemas de software, un procesador seguro tiene el potencial de proteger de ataques cualquier software que se ejecute en él. Nuestro equipo de la Universidad de Michigan desarrolló por primera vez Morpheus, un procesador seguro que frustra los ataques al convertir la computadora en un rompecabezas, en 2019.

Un procesador tiene una arquitectura, x86 para la mayoría de las computadoras portátiles y ARM para la mayoría de los teléfonos, que es el conjunto de instrucciones que el software necesita para ejecutarse en el procesador. Los procesadores también tienen una microarquitectura, o las "tripas" que permiten la ejecución del conjunto de instrucciones, la velocidad de esta ejecución y la cantidad de energía que consume.

Los piratas informáticos deben estar íntimamente familiarizados con los detalles de la microarquitectura para injertar su código malicioso, o malware, en sistemas vulnerables. Para detener los ataques, Morpheus aleatoriza estos detalles de implementación para convertir el sistema en un rompecabezas que los piratas informáticos deben resolver antes de realizar exploits de seguridad. De una máquina Morpheus a otra, detalles como los comandos que ejecuta el procesador o el formato de los datos del programa cambian de forma aleatoria. Debido a que esto sucede a nivel de microarquitectura, el software que se ejecuta en el procesador no se ve afectado.

Un hacker experto podría realizar ingeniería inversa en una máquina Morpheus en tan solo unas pocas horas, si tuviera la oportunidad. Para contrarrestar esto, Morfeo también cambia la microarquitectura cada pocos cientos de milisegundos. Por lo tanto, los atacantes no solo tienen que aplicar ingeniería inversa a la microaquitectura, sino que deben hacerlo muy rápido. Con Morpheus, un pirata informático se enfrenta a una computadora que nunca antes se había visto y nunca se volverá a ver.

Foto: Especial

Para realizar una explotación de seguridad, los piratas informáticos utilizan vulnerabilidades en el software para ingresar a un dispositivo. Una vez dentro, injertan su malware en el dispositivo. El malware está diseñado para infectar el dispositivo host para robar datos confidenciales o espiar a los usuarios.

El enfoque típico de la seguridad informática es corregir las vulnerabilidades de software individuales para mantener alejados a los piratas informáticos. Para que estas técnicas basadas en parches tengan éxito, los programadores deben escribir un software perfecto sin errores. Pero pregúntele a cualquier programador, y la idea de crear un programa perfecto es ridícula. Los errores están en todas partes y los errores de seguridad son los más difíciles de encontrar porque no afectan el funcionamiento normal de un programa.

Morpheus adopta un enfoque distinto de la seguridad al aumentar el procesador subyacente para evitar que los atacantes injerten malware en el dispositivo. Con este enfoque, Morpheus protege cualquier software vulnerable que se ejecute en él.

Durante mucho tiempo, los diseñadores de procesadores consideraron la seguridad como un problema para los programadores de software, ya que los programadores creaban errores de software que generaban problemas de seguridad. Pero recientemente, los diseñadores de computadoras han descubierto que el hardware puede ayudar a proteger el software.

Los esfuerzos académicos, como Capability Hardware Enhanced RISC Instructions en la Universidad de Cambridge, han demostrado una fuerte protección contra errores de memoria. También han comenzado los esfuerzos comerciales, como la tecnología de aplicación de control de flujo de Intel, que pronto se lanzará.

Morpheus adopta un enfoque notablemente diferente de ignorar los errores y, en cambio, aleatoriza su implementación interna para frustrar la explotación de los errores. Afortunadamente, estas son técnicas complementarias y su combinación probablemente hará que los sistemas sean aún más difíciles de atacar.

Estamos analizando cómo se pueden aplicar los aspectos de diseño fundamentales de Morpheus para proteger los datos confidenciales en los dispositivos de las personas y en la nube. Además de aleatorizar los detalles de implementación de un sistema, ¿cómo podemos aleatorizar los datos de una manera que mantenga la privacidad sin ser una carga para los programadores de software?



Te recomendamos el podcast ⬇️

Acast

Spotify

Apple Podcasts

Google Podcasts

Deezer

Amazon Music


Lee también otros contenidos de Normal ⬇️

Sociedad

Decomisos de opio se los “traga” la tierra

La Sedena ha asegurado 361 kilogramos de la droga desde 2019, cuando con EPN fueron 4 mil 300 kilos

Finanzas

Cemex subirá sus precios durante el mes

Los costos del traslado de la materia prima aumentaron al doble en el último año, dice la empresa

Finanzas

México investiga a Vitol por irregularidades en importación

La Jefa del SAT, Raquel Buenrostro, señaló que estas irregularidades podrían conducir a cargos penales por evasión fiscal

Sociedad

Pandemia dejó en México 3.8 millones de nuevos pobres en 2020: Coneval

El país pasó de tener 51.9 millones de personas en 2018 a 55.7 millones de personas pobres en 2020

Salud

Vacuna contra el chikungunya de Valneva muestra resultados positivos

El antígeno demostró ser "altamente inmunógeno" y "bien tolerada", sin importar que el paciente sea de la tercera edad

Metrópoli

Inician mesas de trabajo entre Gobierno federal y gaseros

Entre los temas está la regulación de Comisionistas que hoy andan por la libre, un tema que se quedó pendiente desde la construcción y aprobación de la reforma energética en el 2013

Mundo

Francia analiza aplicación de tercera dosis de vacuna anticovid

Macron asegura que su país se prepara para administrar una tercera dosis de vacuna contra la Covid para personas vulnerables

Finanzas

México investiga a Vitol por irregularidades en importación

La Jefa del SAT, Raquel Buenrostro, señaló que estas irregularidades podrían conducir a cargos penales por evasión fiscal

Sociedad

Bajo Observación | ¿Quiénes mantienen vivo al Covid en EU?

Hay partes de EU con bajas tasas de vacunación, como el Medio Oeste, donde se ubican Kansas, Iowa y Misuri, entre otros