Les experts en sécurité de réseau ont longtemps cru que la seule façon de laisser l'ordinateur « indestructible » (unhackable) est l'utilisation de sur-puce (sur puce) matériel, mais personne ne peut le faire. US Department of Defense Advanced Research Projects Agency (DARPA ) positive (HACMS) et « défi réseau » (Cyber grand défi, grâce à ses « systèmes de réseau militaire hautement crédibles », CGC) et d'autres plans pour atteindre cet objectif.
Récemment, la DARPA a fourni 3,6 millions de dollars à l'Université du Michigan dans le cadre de son programme SSITH (Hardware and Firmware Integrated Security System) pour poursuivre le développement de ce qu'on appelle maintenant la microarchitecture «incassable». .
Linton Salmon DARPA Microsystems gestionnaire de projet du Bureau de la technologie, ledit procédé par rapport aux logiciels de sécurité des correctifs couramment utilisés vulnérabilités programme de refus, la DARPA veut utiliser les nouvelles technologies pour développer des logiciels essentiellement sans impact "opérations finales des circuits intégrés.
Intel (Intel) au fil des ans dans sa famille Xeon de microprocesseurs dans le sur puce matériel de sécurité V-Pro. Cependant, la DARPA était à la recherche d'un niveau de protection supérieur peut être atteint, en particulier des ordinateurs militaires champ de bataille, parce que sur le champ de bataille Les défauts matériels peuvent mettre les soldats en danger.
Todd Austin, professeur EECS à l'Université du Michigan
DARPA affirme de but «les pirates de la défense, semble incapable de parvenir à une véritable matériel indestructible, mais a dirigé le programme de recherche de l'Université du Michigan Département du professeur de génie électrique (SIGE) Todd Austin affirme que son équipe de recherche a utilisé une méthode appelée « Morpheus » , au moyen de remplacer le code interne une fois par seconde, ce qui permet le matériel anti-pirate. Austin a dit, des mesures défensives Morpheus comme l'exigence pourrait permettre à un attaquant doit déverrouiller chaque seconde un nouveau cube de Rubik (Rubik « s cube), il peut se fissurer la puce de sécurité. cette architecture peut offrir une protection par la défense d'intrusion de cette manière de maximiser, y compris les attaques zero-day qui exploitent les pirates de vulnérabilités ou des experts de sécurité Internet ont pas encore découvert. dit Austin, Morpheus fournit une vérification fiable par des solutions futures.
Morpheus depuis la position de protection en constante évolution firmware et du matériel, changeant ainsi l'emplacement pour stocker les mots de passe, et ainsi jouer un rôle. Étant donné que le mot de passe est crypté, les pirates prennent le temps de décoder même le plus rapide pirate ne peut pas une fois encore trouver des failles dans la deuxième déchiffré.
La technologie Morpheus a été utilisé pour le logiciel informatique militaire. Cependant, à travers les opérations critiques effectuées sur le matériel, Austin croit qu'il peut éliminer une variété de vulnérabilités connues, y compris les droits et privilèges, erreur de mémoire tampon, la gestion des ressources, fuite d'information, erreur numérique et le code d'erreur implantation de chiffrement.
Austin et son équipe utilisera le parrainage de la DARPA, la version matérielle de l'algorithme de protection Morpheus est conçu pour le matériel à faible coût pour limiter l'impact du microprocesseur coût incassable. Morpheus est l'un des neuf projets financés par les programmes DARPA sous SSITH.
En plus d'Austin, la coopération du plan comprend également des chercheurs professeur SIGE à l'Université du Michigan Valeria Bertacco, Université du Texas (Université du Texas à Austin) en génie électronique et informatique Professeur adjoint Mohit Tiwari, Université de Princeton (Université de Princeton) professeur de génie électrique Sharad Malik, codirecteur et autres.
Compiler: Susan Hong