SIKKERHET

Ny brikke skal være «umulig» å hacke – flere hundre sikkerhetsforskere måtte gi opp

580 forskere prøvde seg, uten hell.

En ny prosessorbrikke skal være meget vanskelig å hacke. Dette er et illustrasjonsbilde.
En ny prosessorbrikke skal være meget vanskelig å hacke. Dette er et illustrasjonsbilde. Illustrasjonsfoto: Colourbox/13939977
25. mai 2021 - 13:50

For temmelig nøyaktig to år siden skrev digi.no om en ny CPU-brikke kalt Morpheus, som ble påstått å være nesten umulig å hacke. Brikken, som ble utviklet ved University of Michigan i USA, har nå blitt satt på en skikkelig prøve – som den bestod med glans.

Nettstedet IEEE Spectrum (via BGR) rapporterer at den nye prosessorbrikken nylig deltok i en prestisjetung hackekonkurranse i regi av Defense Advanced Research Program Agency (DARPA), et forskningsbyrå underlagt det amerikanske forsvarsdepartementet.

580 forskere og 13 000 timer

Under arrangementet gikk 580 sikkerhetsforskere løs på Morpheus. Forskerne brukte til sammen 13 000 timer på å forsøke å hacke brikken – og ingen klarte oppgaven.

Mer spesifikt ble prosessorbrikken testet for såkalte RCE-angrep (remote code execution). RCE-sårbarheter er blant de meste attraktive sårbarhetene for hackere siden de gjør det mulig å injisere kode på offerets maskin.

Ifølge forskerne som har jobbet med prosjektet er brikken ikke nødvendigvis sikker mot andre typer angrep, som for eksempel SQL-injiseringsangrep og sofistikerte angrep som skjer via webservere.

Under testen ble det bevisst brukt programvare som hadde kjente sikkerhetshull, fordi poenget med testen var å sjekke om maskinvaren var i stand til å beskytte sårbar programvare – noe den i dette tilfellet altså var.

Det spesielle med Morpehus-brikken er at den benytter en helt ny arkitektur med den nyvinningen at den krypterer og vilkårlig «omstokker» biter av sin egen kode hvert 100 millisekund.

Vil få tiden ned til 10 millisekunder

Dette er ifølge forskerne flere tusen ganger raskere enn det de aller raskeste elektroniske hackemetodene kan takle, og naturlig nok også mye raskere enn en menneskelig hacker kan klare.

På denne måten skal det altså være tilnærmet umulig å utnytte eventuelle sikkerhetshull, fordi informasjonen som trengs for å utnytte hullene konstant endrer seg. Målet til forskerne er imidlertid å få tidsintervallene mellom krypteringene enda lenger ned, for å øke sikkerheten ytterligere.

– Et av våre ultimate mål er å få det ned til under 10 millisekunder, fordi dersom du kommer under 10 millisekunder er dette tiden det tar å komme ut av bygningen gjennom ruterne. Det vil kreve at angriperen må være inne i bygningen for å kunne bruke informasjonen de fikk tak i.  Om de er utenfor bygningen vil informasjonen utgå før de får brukt den, sa professor i datavitenskap ved University of Michigan, Todd Austin til IEEE Spectrum.

Den eksisterende prototypebrikken er en RISC V-brikke, som baserer seg på åpen kilde-maskinvare. Når vi eventuelt får se brikken på markedet er høyst uvisst, men ifølge Austin jobber forskningsteamet med DARPA om en kommersialisering av teknologien.

Om dy har lyst til å fordype deg i de tekniske detaljene omkring hvordan Morpheus-teknologien fungerer kan du lese selve forskningsdokumentet her.

Airtag-brikkene er allerede blitt hacket.
Les også

Tok ikke lange tiden: Apples nye sporingsbrikker er allerede hacket

Les mer om:
Del
Kommentarer:
Du kan kommentere under fullt navn eller med kallenavn. Bruk BankID for automatisk oppretting av brukerkonto.