La CPU se considera clásicamente “el cerebro” de una computadora porque, como la cabeza humana, contiene todos los circuitos responsables de recibir y ejecutar comandos.
Sin embargo, como el resto de una máquina, las CPU no son infalibles.
De hecho, pueden ser bastante fáciles de piratear.
Los últimos años han mostrado ejemplos atroces de vulnerabilidades de hardware que permiten el secuestro sofisticado de máquinas.
Investigadores descubrieron las fallas de seguridad “Meltdown” y “Spectre“, las cuales estaban integradas en millones y millones de chips y, por lo tanto, ponen en riesgo los datos de la mayoría de las computadoras del mundo.
Un equipo de investigación académica de la Universidad de Michigan está trabajando actualmente en una forma de detener este tipo de ataques, según IEEE Spectrum.
Dirigido por el científico informático Todd Austin, el equipo está trabajando en la creación de un nuevo diseño de CPU, denominado “Morpheus“, que es básicamente a prueba de piratería.
Bueno, casi.
Es de esperar que la nueva máquina detenga un gran porcentaje de los ataques, dijo Austin en una entrevista reciente con la publicación.
De hecho, las pruebas recientes de la máquina mostraron que sus defensas funcionan fenomenalmente bien.
Durante un reciente programa de recompensas de errores virtuales patrocinado por DARPA (la Agencia del Proyecto de Investigación Avanzada de Defensa), un verdadero ejército de 580 hackers de Sombrero Blanco pasó 13.000 horas intentando penetrar sus defensas y no tuvieron éxito, informa IEEE.
Austin describe la creación de su equipo de esta manera:
Morpheus es una CPU segura que fue diseñada en la Universidad de Michigan por un grupo de estudiantes graduados y algunos profesores.
Convierte a la computadora en un rompecabezas que calcula.
Nuestra idea era que si podíamos dificultar mucho el trabajo de cualquier exploit, no tendríamos que preocuparnos por exploits individuales.
Básicamente, haríamos que fuera increíblemente terrible entender que los atacantes se desanimarían de atacar este objetivo en particular.
Entonces, ¿cómo, exactamente, bloquea Morpheus a los atacantes?
La respuesta corta es el cifrado.
Austin dice que su equipo está usando un cifrado, un algoritmo que inicia el cifrado y el descifrado, llamado “Simon“.
En este caso, lo que sea que diga Simon puede “hacer que la implementación subyacente de la máquina [es decir, la CPU], la semántica indefinida, cambie cada pocos cientos de milisegundos“.
En otras palabras, encripta constantemente partes de las funciones de la máquina para ocultar cómo funciona, lo que impide que los piratas informáticos potenciales puedan explotarla.
De hecho, esto reconfigura los “bits clave” del “código y los datos del chip docenas de veces por segundo, convirtiendo cualquier vulnerabilidad en callejones sin salida para los piratas informáticos“, según el departamento de ingeniería de la escuela.
Austin lo expresó de esta manera:
La forma en que lo hacemos es realmente muy simple: simplemente encriptamos cosas.
Tomamos apuntadores (referencias a ubicaciones en la memoria) y los encriptamos.
Eso pone 128 bits de aleatoriedad en nuestros apuntadores.
Ahora, si quiere descubrir los apuntadores, tiene que resolver ese problema …
Cuando encripta un apuntador, cambia cómo se representan los apuntadores; cambia el diseño del espacio de direcciones desde la perspectiva del atacante; cambia lo que significa agregar un valor a un apuntador.
Entonces … ¿eso tiene sentido?
Si bien este escudo de cifrado no detiene cosas como inyecciones de SQL o ataques más sofisticados, sí evita lo que Austin dice que son “ataques de bajo nivel” o ataques de ejecución remota de código (RCE), mediante los cuales los delincuentes pueden insertar programas maliciosos en una máquina a través de fallas de seguridad evidentes en su programación.
Al oscurecer cómo funciona esa programación, Morpheus está quitando gran parte de la oportunidad de que ocurran tales ataques.
El punto básico es que en un futuro no muy lejano, es posible que tengamos máquinas que sean prácticamente impermeables a las vulnerabilidades de hardware corrientes.
Fuente: Gizmodo
Recientemente, Sanctuary AI presentó su mano robótica que ahora es capaz de manipular objetos. (more…)
Especialistas en robótica de la Universidad de Leeds y el University College de Londres han…
El lenguaje de señas es un medio de comunicación sofisticado y vital para las personas…
Según un nuevo estudio dirigido por el Imperial College, una tecnología de navegación que utiliza…
Gemini 2.0 Flash Thinking Experimental es una nueva versión de la IA de Google que…
Las computadoras cuánticas difieren fundamentalmente de las clásicas. En lugar de utilizar bits (0 y…