DARPAは、チップハードウェアを備えた破損しないコンピュータを構築しようとしています

DARPAのミシガン大学の研究チームのための資金$ 3.6百万のチップのハードウェアハッカーの攻撃を防ぐための方法の開発、さらにコンピュータを構築するには、妥協することはできません...

ネットワークセキュリティの専門家は、長い「不滅」(unhackable)コンピュータを聞かせする唯一の方法は、オンチップ(オンチップ)、ハードウェアの使用であるが、誰がそれを行うことはできないと考えている。米国国防総省高等研究計画庁(DARPA )この目標は、HACMSやサイバーグランドチャレンジ(CGC)などのプログラムを通じて達成されています。

最近では、その「ハードウェアとファームウェアのセキュリティの統合システム」(SSITH)プログラムでは、DARPA容疑者は「不滅」マイクロアーキテクチャの継続的な発展のために、ミシガン大学(ミシガン大学)のための$ 3.6百万提供してきました。

リントンサーモンDARPAマイクロテクノロジーオフィスプロジェクトマネージャは、この方法が一般的に使用されるソフトウェアパッチのセキュリティ上の脆弱性を否定プログラムに比べて言った、DARPAは基本的にフリーソフトウェアを開発するために、集積回路の「最終処理」への影響を、新たな技術を使用することを望んでいます。

オンチップのV-Proの安全ハードウェアにおけるマイクロプロセッサのそのXeonファミリにおける年間のインテル(インテル)。しかし、DARPAは、より高いレベルの保護を探していたがために戦場で、特に軍事戦場コンピュータを実現することができますハードウェアの脆弱性により、兵士が危険にさらされる可能性があります。

トッドオースティン、ミシガン大学のEECS教授

DARPAは、「防衛ハッカー目標の主張不滅の真のハードウェアを実現することができないようだが、電気工学(EECS)教授トッド・オースティンのミシガン学科の大学の研究プログラムを主導し、研究チームは「モーフィアス」と呼ばれる方法を使用していると主張、抗ハッカーのハードウェアを有効にする、1秒ごとに内部コードを交換による。オースティンが言った、攻撃者が毎秒新しいルービックキューブのロックを解除しなければならない可能性があります要件などのモーフィアス防衛策(ルービックキューブ)は、それがセキュリティチップをクラックが発生するおそれがある。このように、侵入防御スルー保護を提供することができ、このアーキテクチャは、まだ発見されていない脆弱性のハッカーやインターネットセキュリティの専門家を活用するゼロデイ攻撃を含め、最大化します。オースティンは、Morpheusが将来証明されたソリューションを提供していると述べました。

常にパスワードが暗号化されているので、ハッカーでも最速のハッカーができませんデコードするために時間がかかります。役割を果たしているので、このようにパスワードを保存する場所を変更し、ファームウェアおよびハードウェア保護の位置を変更し、以来、モーフィアス再び復号化された第2の抜け穴を見つけます。

モーフィアス技術は軍事コンピュータソフトウェアのために使用されてきた。しかし、ハードウェア上で実行の重要な操作を通じて、オースティンは、それは、権利と特権を含め、バッファエラーを既知の脆弱性の多様性を排除することができます信じて、リソース管理、情報漏洩、デジタルエラー、およびエラーコードの暗号化注入。

オースティンと彼のチームは、DARPAのスポンサーを使用する、モーフィアス保護アルゴリズムのハードウェアバージョンは、割れない、コストのマイクロプロセッサの影響を制限するために、低コストのハードウェアのために設計されています。モーフィアスはSSITH下DARPAのプログラムが主催する9つのプロジェクトの一つです。

オースティンに加えて、計画の協力もミシガンヴァレリアBertacco、テキサス大学(テキサス大学オースティン校)電子とコンピュータ工学助教授Mohit Tiwariさん、電気工学のプリンストン大学(プリンストン大学)教授の大学の研究者EECS教授を含みSharad Malik、共同ディレクターなど。

コンパイル:香港のスーザン

2016 GoodChinaBrand | ICP: 12011751 | China Exports