登录注册   忘记密码

美国密歇根大学将为DARPA提供“魔方思维”安全芯片解决方案,保护军用计算机“不被攻击”

美国密歇根大学将研发新型安全芯片,该芯片可通过随机移动数据而像魔方一样运行,有助于防止大量的零日漏洞等攻击,可快速帮助美国国防先期研究计划局(DARPA)实现五年内消除最常见软件漏洞的目标。


研究背景

长期以来,网络安全专家一直认为,使计算机“不被攻击”(unhackable)的唯一方法是使用片上硬件,但目前还没有人做到这一点。


DARPA微系统技术办公室(MTO)的项目经理Linton Salmon表示,与通常的“补丁和祈祷”软件堵塞安全漏洞的方法不同,DARPA希望利用新技术来开发本质上不受软件“迂回进攻”(end runs)影响的集成电路。


美国英特尔公司多年来一直在其Xeon微处理器系列中提供片上V-Pro安全硬件,但DARPA正在寻求更高程度的保护,特别是军用计算机,因为战场上的硬件安全漏洞可能会使士兵的生命处于危险之中。


授予新合同

DARPA正在努力追求计算机“不被攻击”的目标。最近,在其“通过硬件和固件实现系统安全集成”(SSITH)项目下,DARPA授予密歇根大学360万美元,用于继续开发“不被攻击”的微体系架构,项目称之为Morpheus,这是DARPA在SSITH项目下资助的9个项目之一。


核心技术

DARPA所宣称的“防黑客”目标似乎取决于是否真正可以实现不被攻击的硬件。密歇根大学电气工程与计算机科学(EECS)教授Todd Austin作为项目的领导人表示,他的团队研究的方法叫做Morpheus,通过每秒更换一次内部代码来实现防黑客硬件。Austin把Morpheus的防御比拟成要求一个潜在的攻击者每秒钟解答一个新的魔方以破解芯片的安全。通过这种方式,新型的芯片体系架构可以最大限度地提供防御入侵的保护,包括利用“零日漏洞”的黑客攻击或网络安全专家尚未发现的攻击。信息可以快速和随意地移动和销毁,可以避免攻击者从他们需要的关键信息中构建成功的攻击,同时保护硬件和软件。因此,Morpheus提供了一种永不过时的解决方案。

Morpheus通过不断改变保护固件的位置,以及硬件也不断改变存储密码的位置来发挥其魔力。由于密码是加密的,黑客需要时间进行破译,即使是速度最快的黑客也无法在解密后第二次找到该漏洞。


Morpheus使用的技术现在已经用到了军用计算机软件中。Austin认为,通过硬件上的关键操作,可以消除所有已知的漏洞:许可和特权、缓冲器错误、资源管理、信息泄露、数字错误、密码错误、代码注入。DAPRA的目标是五年内消除这些攻击,Austin表示如果Morpheus开发出来,现在就可以做到消除这些攻击。


在软件中的实施成本太高,Austin和他的团队将使用DARPA的资金来设计经济可行的硬件版本的Morpheus保护算法,以便降低“不被攻击微处理器”的成本影响。虽然该项目所需的复杂性听起来很昂贵,但Austin表示相信他的团队能低成本实现项目目标。


合作团队

与Austin合作开展项目的还包括密歇根大学电气工程与计算机科学教授Valeria Bertacco;德克萨斯大学电子与计算机工程系助理教授Mohit Tiwari;普林斯顿大学电子工程教授兼电子工程部门领导Sharad Malik。

您的评论:

0

用户评价

  • 暂无评论