A CPU é considerada “o cérebro” de um computador porque, assim como a nossa cabeça, contém todos os circuitos responsáveis por receber e executar comandos. No entanto, como o resto de uma máquina, as CPUs têm falhas — e, na verdade, elas podem ser bastante fáceis de hackear. Pensando nisso, uma equipe de pesquisa da Universidade de Michigan, nos EUA, trabalha em uma maneira para tentar impedir esse tipo de ataque.
Hackear CPUs não é uma prática nova. Os últimos anos mostraram exemplos flagrantes de vulnerabilidades de hardware que permitem o sequestro de dispositivos. Entre os casos mais famosos estão as falhas de segurança “Meltdown” e “Spectre”, ambas embutidas em milhões de chips, colocando em risco dados de computadores no mundo todo.
Desenvolvimento de ”Morpheus”
De acordo com o IEEE Spectrum, a equipe da Universidade de Michigan está criando um novo design de CPU. Todd Austin, cientista da computação e líder do estudo, o hardware foi apelidado de “Morpheus” e promete ser à prova de hacks. Ou quase isso, já que ela prevê uma diminuição na porcentagem de possíveis ataques.
Testes recentes da CPU mostraram que as defesas funcionam surpreendentemente bem. Durante um programa de recompensa de busca por bugs patrocinado pela Agência de Projetos de Pesquisa Avançada de Defesa (DARPA), um exército de 580 hackers da White Hat gastou 13 mil horas tentando penetrar nas defesas da CPU e ninguém conseguiu.
“Morpheus é uma CPU segura que foi projetada na Universidade de Michigan por um grupo de alunos de pós-graduação e alguns professores. Isso transforma o computador em um quebra-cabeça feito para computar. Nossa ideia era que se pudéssemos tornar realmente difícil fazer qualquer exploit funcionar, então não teríamos que nos preocupar com falhas individuais.”
Todd Austin
Algoritmo ”Simon”
Então, como exatamente o Morpheus bloqueia os invasores? Simples: usando criptografia. Austin diz que a equipe está usando um algoritmo que inicia a criptografia e a descriptografia, chamado “Simon”. Nesse caso, ele pode receber determinados comandos e mudar sua ação em questão de milissegundos, dificultando o acesso ao hardware. Em outras palavras: o Simon criptografa constantemente partes das funções da máquina para então esconder como ela funciona, impedindo que hackers possam explorá-la.
“A maneira como o fazemos é muito simples: apenas criptografamos as coisas. Pegamos ponteiros — referências a locais na memória — e os criptografamos. Isso coloca 128 bits de aleatoriedade em nossos ponteiros. Quando você criptografa um ponteiro, você altera a forma como eles são representados; você altera o layout do espaço de endereço da perspectiva do invasor; você muda o que significa adicionar um valor a um ponteiro.”
Todd Austin
Mesmo com o “escudo reforçado” feito por criptografia, o chip de computador não impede certas ações maliciosas, como injeções de Standard Query Language (SQL) ou ataques mais elaborados. No entanto, Austin garante que “ataques de baixo nível” ou de execução remota de código (RCEs) – em que hackers podem inserir programas maliciosos (malware) em uma máquina através de falhas de segurança na programação – são 100% prevenidos.
“É interessante como muitas pessoas dizem que “Morpheus” não pode ser hackeado. Você vê muito isso na imprensa. Eu geralmente não digo isso, porque acho que pode ser hackeado. Mas é muito difícil de hackear. Mas acho que se continuarmos nas direções que o programa seguiu, por exemplo, podemos construir coisas que não podem ser hackeadas. Definitivamente, podemos chegar lá no futuro. E eu acho que a criptografia homomórfica é uma manifestação disso”, conclui Austin.
Com informações do Olhar Digital