「ハッキング不可能なコンピューター」の実現につながる秒間20回も自己のコードを暗号化する新しいマイクロアーキテクチャ「Morpheus」
By Vladdeep
自己のコードの暗号化と鍵データのランダムな再配置を1秒あたり20回行うという新しいマイクロアーキテクチャ「Morpheus(モーフィアス)」のプロトタイプ版が完成し、世界最高レベルのコンピューターに関する国際学会ACMで発表されました。ハッキング不可能なコンピューターの実現に向けて一歩前進しています。
Morpheus
https://dl.acm.org/citation.cfm?doid=3297858.3304037
Unhackable: New chip stops attacks before they start | University of Michigan News
https://news.umich.edu/unhackable-new-chip-stops-attacks-before-they-start/
「Morpheus」は自己のコードの暗号化と鍵データのランダムな再配置などを秒間20回、50ミリ秒に1度行うことによって、ハッキングに必要な変数を入手不可能にするマイクロアーキテクチャです。
発表された論文によると、ポインタの指す値などを利用して極秘データを上書きするようなバグを悪用しプログラムの実行を乗っ取るという手法が現代のハッキングによくある手法だそうですが、Morpheusでは、仮にハッカーがハッキングに利用できるバグを発見したとしても、バグを活用するのに必要な情報は50ミリ秒後には消えてなくなります。また、Morpheusの開発にはアメリカ国防高等研究計画局(DARPA)が資金を提供して協力していました。
By garloon
Morpheusの開発チームは2019年4月13日から開催された世界最高レベルのコンピューターに関する国際学会であるACMでMorpheusを搭載したRISC-Vプロセッサをデモンストレーション用チップを発表しました。今回の開発チームを率いたミシガン大学のコンピューターサイエンス科教授トッド・オースティン氏によると、このデモンストレーション用チップはセキュリティとリソース消費のバランスを取るために暗号化などの頻度を調整可能で、攻撃されていると検知した場合は自動で暗号化の頻度を上げる機能を搭載しているとのこと。暗号化を50ミリ秒に1度の頻度に設定した場合でも、機械的なハッキングに必要な時間の数千倍の速さで暗号化が行われるにも関わらず、パフォーマンスは1%程度しか低下しないそうです。
By haveseen
オースティン氏は「人はコードを書くたびに新しいバグとセキュリティの脆弱(ぜいじゃく)性を作り上げる可能性があるため、バグを1つ1つ修正するという従来のハッキング対策は負け戦です。一方、Morpheusを破ることは瞬く間に再配置されるルービックキューブを解くようなもので不可能です」と語っています。
・関連記事
10億円規模の予算でオープンソースの安全な投票システムをDARPAが開発中 - GIGAZINE
Intel製CPUに見つかった新たな脆弱性「SPOILER」はまたもシリコンレベルでの再設計による修正が必要 - GIGAZINE
軍備のソフトウェア化・ネットワーク化が進む兵器システムにおける脆弱性の調査が始まる - GIGAZINE
T2チップを搭載するMacBookは「史上最強」のマイク盗聴防止機構を備えることが判明 - GIGAZINE
生死をも左右するソフトウェアの設計・構築はどうすれば完璧に近づけられるのか? - GIGAZINE
・関連コンテンツ