DARPA는 칩 하드웨어로 깨지지 않는 컴퓨터를 만들려고 노력합니다.

DARPA는 칩 하드웨어로 해킹 공격을 막을 수있는 방법을 개발하기 위해 미시건 대학교 (University of Michigan) 연구팀에 360 만 달러를 지원했습니다.

사이버 보안 전문가들은 오랫동안 컴퓨터를 "해킹 할 수없는"상태로 만들 수있는 유일한 방법은 온칩 하드웨어를 사용하는 것이라고 믿었지만 그 누구도 지금은 할 수 없다 .DARPA (Defense Advanced Research Projects Agency) ) HACMS 및 사이버 그랑 챌린지 (CGC)와 같은 프로그램을 통해 이러한 목표를 달성하고 있습니다.

최근 DARPA는 미시간 대학에 '하드웨어 및 펌웨어 통합 시스템 보안'(SSITH) 프로그램에 따라 360 만 달러를 제공하여 현재 '깨지지 않는'마이크로 아키텍처로 알려진 제품을 개발하고 있습니다 .

린튼 연어 DARPA 마이크로 기술 사무소 프로젝트 매니저는 DARPA는 집적 회로의 '최종 작업'영향을 본질적으로 자유 소프트웨어를 개발하기 위해 새로운 기술을 사용하고 싶어, 거부 프로그램을 취약점 방법은 일반적으로 사용되는 소프트웨어 패치 보안 비교했다.

인텔 (인텔) 온칩 V-프로 안전 하드웨어 마이크로 프로세서의 제온 제품군의 년. 그러나, DARPA는 높은 수준의 보호를 찾고 있었다 때문에 전장에서, 특히 군사 전장 컴퓨터를 달성 할 수있다 하드웨어 보안 위반 군인의 생명을 위험에 빠뜨릴 수있다.

미시간 교수 토드 오스틴의 EECS 대학

DARPA는 '방어 해커'목표의 주장 불멸 진정한 하드웨어를 달성 할 수없는 보이지만, 전기 공학 (EECS) 교수 토드 오스틴의 미시간학과의 대학의 연구 프로그램을 이끄는 연구팀이 '모피어스'라는 방법을 사용했다고 주장 안티 해커 하드웨어를 가능하게 초에 한 번씩 내부 코드를 대체하는 수단으로. 오스틴은 말했다, 공격자가 매 초마다 새로운 루빅스 큐브 잠금을 해제해야합니다 허용 할 수있는 요구 사항과 같은 모피어스 방어 조치 (매직의 큐브)는 보안 칩을 해킹 할 수있다.이 방법으로 침입 방어를 통해 보호를 제공 할 수있는이 아키텍처는 아직 발견되지 않은 취약점을 해커 또는 인터넷 보안 전문가를 악용 제로 데이 공격을 포함한 극대화. 오스틴은 모피어스 미래의 솔루션에 의해 실행 가능한 검증을 제공했다.

Morpheus는 펌웨어와 하드웨어의 위치를 ​​지속적으로 변경하여 암호가 저장되는 위치를 변경하고 암호가 암호화되기 때문에 해커가 해독 할 시간이 필요하며 심지어 가장 빠른 해커도 암호를 저장할 수 없습니다 해독 후 1 초 내에 다시 취약점을 찾으십시오.

모피어스의 기술은 현재 군용 컴퓨터 소프트웨어에 사용되고 있지만 오스틴은 권한 및 특권, 버퍼 오류, 자원 관리 등 주요 하드웨어 작동을 통해 알려진 다양한 취약성을 제거 할 수 있다고 주장한다. 정보 공개, 수치 오류, 암호화 오류 및 코드 삽입

오스틴과 DARPA의 후원을 사용합니다 그의 팀이, 모피어스 보호 알고리즘의 하드웨어 버전이 비용 마이크로 프로세서의 영향을 제한하기 위해 저가의 하드웨어에 대한 설계 깨지 죠. 모피어스는 SSITH에서 DARPA 프로그램의 후원을 구 개 프로젝트 중 하나입니다.

오스틴뿐만 아니라, 계획의 협력은 미시간 발레 Bertacco 대학의 연구원 EECS 교수를 포함 텍사스 대학교 (오스틴 텍사스 대학) 전자 컴퓨터 공학부 조교수 Mohit Tiwari 보낸 프린스턴 대학 (프린스턴 대학교) 전기 공학 교수 Sharad Malik, 공동 책임자 및 기타

컴파일 : 홍 수잔

2016 GoodChinaBrand | ICP: 12011751 | China Exports