Financiado pelo Departamento de Defesa dos EUA, Morpheus aleatoriamente altera partes importantes de seu software para que os atacantes enfrentem um alvo em movimento.
As revelações do ano passado de falhas de segurança que afetaram bilhões de chips fizeram com que pesquisadores buscassem modos mais efetivos de proteger seus semicondutores. Um professor da Universidade de Michigan, Todd Austin, trabalhou em um projeto apelidado de “Morpheus” que planeja frustrar hackers ao apresentar para eles um chip que muda rapidamente elementos de seu microcódigo.
O objetivo é tornar incrivelmente difícil para os hackers explorar software chave que ajude a comprometer a segurança dos chips. O “Morpheus” faz isso ao mudar constantemente, e de forma aleatória, elementos de código que os atacantes precisam acessar para comprometer o hardware. Isso pode ser alcançado sem que as alterações afetem o software alimentado pelo processador.
Austin conseguiu fazer o código do chip mudar a cada 50 milisegundos- muito mais rápido do que o necessário para frustrar as tentativas de um hacker experiente. Então, mesmo que uma vulnerabilidade de segurança seja encontrada, a informação necessária para explorá-la desaparece em um piscar de olhos.
Porém, como nada é perfeito, a tecnologia afeta um pouco o desempenho do dispositivo e requer chips maiores que os normais. Talvez os militares aceitem esses pontos negativos em troca de uma melhor segurança, mas essas condições podem não atrair consumidores ou empresas.
O chip foi anunciado em uma conferência em Detroit nesta semana, organizada pelo DARPA (Agência de Projetos de Pesquisa Avançada de Defesa), onde Austin explicou como o Morpheus funciona.
Linton Salmon, da DARPA, disse que a grande vantagem da tecnologia é conseguir se defender contra ataques de grande extensão. O chip protótipo também possui software que visa detectar novos tipos de ataques digitais, ajustando sua taxa de rotatividade de acordo com a gravidade da ameaça. Contudo, Austin sabe que possíveis consumidores vão querer provas de que a tecnologia funciona.
O professor disse que o protótipo já resistiu a cada variante conhecida de uma técnica de hacking amplamente usada, conhecida como “ataque de fluxo de controle”, que faz coisas como adulterar a maneira como um processador manipula a memória para permitir que hackers infiltrem malware.
Mais testes ainda estão para acontecer. Especialistas do time de segurança nacional do EUA vão tentar comprometer a segurança do chip e Austin também planeja informações sobre o “Morpheus” online para que outros pesquisadores possam encontrar defeitos nele.