.

Ms. tech

Computación

Un nuevo chip cambia de código constantemente para evitar ciberataques

1

Morpheus altera partes clave de su software cada 50 milisegundos para frustrar los intentos de manipulación por parte de los hackers. De momento, ha resistido a todos los ataques de prueba, pero para ofrecer tanta seguridad, el microprocesador debe sacrificar parte de su rendimiento y tamaño

  • por Martin Giles | traducido por Ana Milutinovic
  • 25 Julio, 2019

Las revelaciones del año pasado sobre las vulnerabilidades que afectan a miles de millones de chips han impulsado a los investigadores a buscar formas más efectivas de aumentar la seguridad de los semiconductores. El profesor de la Universidad de Michigan (EE. UU.) Todd Austin trabaja en un enfoque conocido como Morpheus cuyo objetivo consiste en frenar a los hackers que intentan controlar los microchips al ofrecerles un blanco que cambia rápidamente.

En una conferencia organizada por la Agencia de Proyectos de Investigación Avanzada para la Defensa (DARPA) la semana pasada, Austin describió cómo funcionaba el prototipo del chip Morpheus. Su meta es que a los hackers les resulte muy difícil explotar un software clave que ayuda a controlar el funcionamiento del chip. Para lograrlo, Morpheus modifica aleatoria y repetidamente los elementos del código al que los atacantes quieren acceder para atacar al hardware. Es posible conseguirlo sin interrumpir las aplicaciones de software que funcionan en el procesador.

Austin ha logrado que el código del chip se modifique una vez cada 50 milisegundos, mucho más rápido de lo necesario para frenar las más poderosas herramientas automatizadas de los hackers. Así que, incluso si encuentran una vulnerabilidad, la información necesaria para explotarla desaparecerá en un abrir y cerrar de ojos.

Desde DARPA, el supervisor del proyecto, Linton Salmon, destaca que una gran ventaja de esta tecnología es que puede luchar contra una amplia gama de ciberataques. El prototipo también cuenta con un software que trata de detectar nuevos tipos de ataques digitales, ajustando su tasa de rotación en función de la gravedad de la amenaza.

Coste versus beneficios

Obviamente, tanta seguridad tiene un coste: la tecnología provoca un leve descenso en el rendimiento y requiere chips un poco más grandes. El ejército podría aceptarlo a cambio de una mayor seguridad en el campo de batalla, pero eso también podría limitar el atractivo de Morpheus para las empresas y los consumidores.

Austin y su colega de la Universidad de Michigan (EE. UU.) Valeria Bertacco han creado una start-up llamada Agita Labs para comercializar Morpheus, cuyo prototipo se basa en la popular arquitectura de chips de código abierto RISC-V.

Los posibles compradores querrán pruebas de que la tecnología funciona. Austin asegura que el prototipo ya se ha resistido a todas las variantes conocidas de la técnica de hackeo ampliamente utilizada conocida como ataque de control de flujo. Esta estrategia suele alterar la forma en la que un procesador maneja la memoria para permitir que los hackers introduzcan su malware.

Quedan por delante más pruebas. Un equipo de expertos en seguridad nacional de EE. UU. comenzará a probar este prototipo para ver si ayuda a sus defensas, y Austin también planea publicar online algunos de los códigos de Morpheus para que otros investigadores intenten encontrarle defectos.

Computación

Las máquinas cada vez más potentes están acelerando los avances científicos, los negocios y la vida.

  1. Criptografía reticular, el cifrado a prueba de ordenadores cuánticos

    La inminente llegada de la computación cuántica amenaza con destruir los métodos tradicionales de cifrado que usamos actualmente. Por ello, distintos grupos trabajan en nuevos enfoques poscuánticos capaces de resistir a estas máquinas. Este es el más prometedor hasta la fecha 

  2. Un nuevo chip inspirado en el cerebro distingue 10 olores diferentes

    Su diseño basado en la estructura y la actividad eléctrica del cerebro, un enfoque conocido como chip neuromórfico, ha aprendido a diferenciar fragancias con gran precisión y pocos ejemplos de entrenamiento. El siguiente paso será replicar el comportamiento de la vista y tacto

  3. Sale a la luz la identidad del hacker conocido como 'el dios invisible'

    Una serie de documentos judiciales señalan al ciudadano de Kazajstán Andrey Turchin como Fxmsp, el autor intelectual de una campaña de piratería que golpeó a 44 países y algunas de las empresas de ciberseguridad más grandes del mundo con la que ganó casi 1,4 millones de euros