/ lunes 24 de mayo de 2021

Desarrollan un chip a prueba de piratas informáticos

Según sus desarrolladores, con este nuevo componente llamado Morpheus, los hackers se enfrentan a una computadora nunca antes vista

Hemos desarrollado y probado un nuevo procesador de computadora seguro que frustra a los piratas informáticos al cambiar aleatoriamente su estructura subyacente, lo que hace que sea prácticamente imposible de piratear.

El verano pasado, 525 investigadores de seguridad pasaron tres meses intentando piratear nuestro procesador Morpheus y otros. Todos los intentos contra Morfeo fracasaron. Este estudio fue parte de un programa patrocinado por la Agencia del Programa de Investigación Avanzada de Defensa de EE. UU. Para diseñar un procesador seguro que pudiera proteger el software vulnerable. DARPA dio a conocer al público los resultados del programa por primera vez en enero de 2021.

Un procesador es la pieza de hardware de la computadora que ejecuta programas de software. Dado que un procesador es la base de todos los sistemas de software, un procesador seguro tiene el potencial de proteger de ataques cualquier software que se ejecute en él. Nuestro equipo de la Universidad de Michigan desarrolló por primera vez Morpheus, un procesador seguro que frustra los ataques al convertir la computadora en un rompecabezas, en 2019.

Un procesador tiene una arquitectura, x86 para la mayoría de las computadoras portátiles y ARM para la mayoría de los teléfonos, que es el conjunto de instrucciones que el software necesita para ejecutarse en el procesador. Los procesadores también tienen una microarquitectura, o las "tripas" que permiten la ejecución del conjunto de instrucciones, la velocidad de esta ejecución y la cantidad de energía que consume.

Los piratas informáticos deben estar íntimamente familiarizados con los detalles de la microarquitectura para injertar su código malicioso, o malware, en sistemas vulnerables. Para detener los ataques, Morpheus aleatoriza estos detalles de implementación para convertir el sistema en un rompecabezas que los piratas informáticos deben resolver antes de realizar exploits de seguridad. De una máquina Morpheus a otra, detalles como los comandos que ejecuta el procesador o el formato de los datos del programa cambian de forma aleatoria. Debido a que esto sucede a nivel de microarquitectura, el software que se ejecuta en el procesador no se ve afectado.

Un hacker experto podría realizar ingeniería inversa en una máquina Morpheus en tan solo unas pocas horas, si tuviera la oportunidad. Para contrarrestar esto, Morfeo también cambia la microarquitectura cada pocos cientos de milisegundos. Por lo tanto, los atacantes no solo tienen que aplicar ingeniería inversa a la microaquitectura, sino que deben hacerlo muy rápido. Con Morpheus, un pirata informático se enfrenta a una computadora que nunca antes se había visto y nunca se volverá a ver.

Foto: Especial

Para realizar una explotación de seguridad, los piratas informáticos utilizan vulnerabilidades en el software para ingresar a un dispositivo. Una vez dentro, injertan su malware en el dispositivo. El malware está diseñado para infectar el dispositivo host para robar datos confidenciales o espiar a los usuarios.

El enfoque típico de la seguridad informática es corregir las vulnerabilidades de software individuales para mantener alejados a los piratas informáticos. Para que estas técnicas basadas en parches tengan éxito, los programadores deben escribir un software perfecto sin errores. Pero pregúntele a cualquier programador, y la idea de crear un programa perfecto es ridícula. Los errores están en todas partes y los errores de seguridad son los más difíciles de encontrar porque no afectan el funcionamiento normal de un programa.

Morpheus adopta un enfoque distinto de la seguridad al aumentar el procesador subyacente para evitar que los atacantes injerten malware en el dispositivo. Con este enfoque, Morpheus protege cualquier software vulnerable que se ejecute en él.

Durante mucho tiempo, los diseñadores de procesadores consideraron la seguridad como un problema para los programadores de software, ya que los programadores creaban errores de software que generaban problemas de seguridad. Pero recientemente, los diseñadores de computadoras han descubierto que el hardware puede ayudar a proteger el software.

Los esfuerzos académicos, como Capability Hardware Enhanced RISC Instructions en la Universidad de Cambridge, han demostrado una fuerte protección contra errores de memoria. También han comenzado los esfuerzos comerciales, como la tecnología de aplicación de control de flujo de Intel, que pronto se lanzará.

Morpheus adopta un enfoque notablemente diferente de ignorar los errores y, en cambio, aleatoriza su implementación interna para frustrar la explotación de los errores. Afortunadamente, estas son técnicas complementarias y su combinación probablemente hará que los sistemas sean aún más difíciles de atacar.

Estamos analizando cómo se pueden aplicar los aspectos de diseño fundamentales de Morpheus para proteger los datos confidenciales en los dispositivos de las personas y en la nube. Además de aleatorizar los detalles de implementación de un sistema, ¿cómo podemos aleatorizar los datos de una manera que mantenga la privacidad sin ser una carga para los programadores de software?



Te recomendamos el podcast ⬇️

Acast

Spotify

Apple Podcasts

Google Podcasts

Deezer

Amazon Music


Lee también otros contenidos de Normal ⬇️

Hemos desarrollado y probado un nuevo procesador de computadora seguro que frustra a los piratas informáticos al cambiar aleatoriamente su estructura subyacente, lo que hace que sea prácticamente imposible de piratear.

El verano pasado, 525 investigadores de seguridad pasaron tres meses intentando piratear nuestro procesador Morpheus y otros. Todos los intentos contra Morfeo fracasaron. Este estudio fue parte de un programa patrocinado por la Agencia del Programa de Investigación Avanzada de Defensa de EE. UU. Para diseñar un procesador seguro que pudiera proteger el software vulnerable. DARPA dio a conocer al público los resultados del programa por primera vez en enero de 2021.

Un procesador es la pieza de hardware de la computadora que ejecuta programas de software. Dado que un procesador es la base de todos los sistemas de software, un procesador seguro tiene el potencial de proteger de ataques cualquier software que se ejecute en él. Nuestro equipo de la Universidad de Michigan desarrolló por primera vez Morpheus, un procesador seguro que frustra los ataques al convertir la computadora en un rompecabezas, en 2019.

Un procesador tiene una arquitectura, x86 para la mayoría de las computadoras portátiles y ARM para la mayoría de los teléfonos, que es el conjunto de instrucciones que el software necesita para ejecutarse en el procesador. Los procesadores también tienen una microarquitectura, o las "tripas" que permiten la ejecución del conjunto de instrucciones, la velocidad de esta ejecución y la cantidad de energía que consume.

Los piratas informáticos deben estar íntimamente familiarizados con los detalles de la microarquitectura para injertar su código malicioso, o malware, en sistemas vulnerables. Para detener los ataques, Morpheus aleatoriza estos detalles de implementación para convertir el sistema en un rompecabezas que los piratas informáticos deben resolver antes de realizar exploits de seguridad. De una máquina Morpheus a otra, detalles como los comandos que ejecuta el procesador o el formato de los datos del programa cambian de forma aleatoria. Debido a que esto sucede a nivel de microarquitectura, el software que se ejecuta en el procesador no se ve afectado.

Un hacker experto podría realizar ingeniería inversa en una máquina Morpheus en tan solo unas pocas horas, si tuviera la oportunidad. Para contrarrestar esto, Morfeo también cambia la microarquitectura cada pocos cientos de milisegundos. Por lo tanto, los atacantes no solo tienen que aplicar ingeniería inversa a la microaquitectura, sino que deben hacerlo muy rápido. Con Morpheus, un pirata informático se enfrenta a una computadora que nunca antes se había visto y nunca se volverá a ver.

Foto: Especial

Para realizar una explotación de seguridad, los piratas informáticos utilizan vulnerabilidades en el software para ingresar a un dispositivo. Una vez dentro, injertan su malware en el dispositivo. El malware está diseñado para infectar el dispositivo host para robar datos confidenciales o espiar a los usuarios.

El enfoque típico de la seguridad informática es corregir las vulnerabilidades de software individuales para mantener alejados a los piratas informáticos. Para que estas técnicas basadas en parches tengan éxito, los programadores deben escribir un software perfecto sin errores. Pero pregúntele a cualquier programador, y la idea de crear un programa perfecto es ridícula. Los errores están en todas partes y los errores de seguridad son los más difíciles de encontrar porque no afectan el funcionamiento normal de un programa.

Morpheus adopta un enfoque distinto de la seguridad al aumentar el procesador subyacente para evitar que los atacantes injerten malware en el dispositivo. Con este enfoque, Morpheus protege cualquier software vulnerable que se ejecute en él.

Durante mucho tiempo, los diseñadores de procesadores consideraron la seguridad como un problema para los programadores de software, ya que los programadores creaban errores de software que generaban problemas de seguridad. Pero recientemente, los diseñadores de computadoras han descubierto que el hardware puede ayudar a proteger el software.

Los esfuerzos académicos, como Capability Hardware Enhanced RISC Instructions en la Universidad de Cambridge, han demostrado una fuerte protección contra errores de memoria. También han comenzado los esfuerzos comerciales, como la tecnología de aplicación de control de flujo de Intel, que pronto se lanzará.

Morpheus adopta un enfoque notablemente diferente de ignorar los errores y, en cambio, aleatoriza su implementación interna para frustrar la explotación de los errores. Afortunadamente, estas son técnicas complementarias y su combinación probablemente hará que los sistemas sean aún más difíciles de atacar.

Estamos analizando cómo se pueden aplicar los aspectos de diseño fundamentales de Morpheus para proteger los datos confidenciales en los dispositivos de las personas y en la nube. Además de aleatorizar los detalles de implementación de un sistema, ¿cómo podemos aleatorizar los datos de una manera que mantenga la privacidad sin ser una carga para los programadores de software?



Te recomendamos el podcast ⬇️

Acast

Spotify

Apple Podcasts

Google Podcasts

Deezer

Amazon Music


Lee también otros contenidos de Normal ⬇️

Política

EU reanuda programa Quédate en México tras acuerdo con el Gobierno Federal

La Secretaría de Relaciones Exteriores informó que el gobierno de EU atenderá las inquietudes de México sobre la reimplementación del programa

Finanzas

Juan Pablo de Botton será el nuevo subsecretario de Egresos

El presidente López Obrador anunció que Juan Pablo de Botton sustituirá a Victoria Rodríguez, nominada a gobernadora del Banxico

Finanzas

Filial Pemex compite con 847 permisos

Hasta septiembre pasado había 541 permisos vigentes para comercializar petrolíferos y petroquímicos en el país

Sociedad

Este mes inicia tercera dosis anticovid para adultos mayores: AMLO

México cuenta con vacunas suficientes para atender a todo este segmento de la población

Política

EU reanuda programa Quédate en México tras acuerdo con el Gobierno Federal

La Secretaría de Relaciones Exteriores informó que el gobierno de EU atenderá las inquietudes de México sobre la reimplementación del programa

Ciencia

Reino Unido aprueba anticuerpo monoclonal sotrovimab para tratar Covid-19

La MHRA subrayó que Xevudy se podrá administrar a mayores de 12 años que presenten una infección de Covid leve o moderada

Finanzas

AMLO celebra aumento del salario mínimo; beneficiaría a 6.3 millones de trabajadores: STPS  

El incremento de 31 pesos diarios en el salario diario, refiere un incremento de 948 pesos mensuales al mes

Justicia

Reaprehenden a tres reos fugados del penal de Tula

Siguen prófugos seis de los nueve reos, entre ellos "El Michoacano" o "El R", considerado como objetivo principal del rescate en el penal de Tula

Finanzas

Juan Pablo de Botton será el nuevo subsecretario de Egresos

El presidente López Obrador anunció que Juan Pablo de Botton sustituirá a Victoria Rodríguez, nominada a gobernadora del Banxico