Los 'hackers' están sufriendo: el procesador Morpheus está siendo atacado, y va ganando; aún nadie ha logrado vulnerarlo

Morpheusap
22 comentarios Facebook Twitter Flipboard E-mail

La primera vez que oímos hablar de este microprocesador nos resultó difícil dar crédito a lo que teníamos delante: un chip que es capaz de modificar su propia microarquitectura para hacer virtualmente imposible que alguien pueda atacarlo. Sonaba a fanfarronada, pero no lo era. Y es que detrás de este proyecto estaban, y siguen estándolo, dos instituciones que si pecan de algo no es, precisamente, de falta de seriedad: la Universidad de Michigan y DARPA.

Lo que han ideado Todd Austin, un profesor de ingeniería eléctrica e informática en la universidad que acabo de mencionar, y los investigadores con los que trabaja es un microprocesador diseñado para introducir modificaciones aleatorias en su microcódigo, y, por tanto, a nivel de su microarquitectura, con una periodicidad de tan solo unos pocos cientos de milisegundos. De alguna forma este chip muta de una manera casi constante para evitar que a los hackers les dé tiempo a encontrar sus puntos débiles.

Así lo explica Todd Austin, su máximo artífice, en el artículo que ha publicado en The Conversation: «Los hackers necesitan conocer minuciosamente los detalles de la microarquitectura para poder injertar su código malicioso en los sistemas que son vulnerables. Para detener estos ataques Morpheus introduce modificaciones aleatorias en su implementación para, así, transformar el sistema en un puzle que los piratas deben resolver [...]».

525 'hackers' profesionales contra un solo microprocesador

No cabe duda de que la estrategia que han ideado Austin y sus colaboradores es ingeniosa, pero nos invita a hacernos varias preguntas. Por un lado es interesante indagar en el método que han utilizado para evitar que los cambios introducidos en la CPU provoquen errores en la ejecución del código de las aplicaciones. Según los diseñadores de este chip las modificaciones quedan confinadas al nivel de la microarquitectura, por lo que el software que se ejecuta por encima no se ve afectado.

También podemos preguntarnos si no sería posible vulnerar este procesador recurriendo a la ingeniería inversa. Sí sería posible, pero en este contexto entra en juego uno de los ingredientes más importantes de la receta de este chip: su capacidad de introducir las modificaciones en lapsos de tiempo muy breves. De solo unos pocos cientos de milisegundos, como hemos visto. Los hackers tendrían que trabajar a una velocidad inasumible para poder sacar partido a esta técnica.

Los desarrolladores de software, al menos los que se esfuerzan para hacer su trabajo bien, se esmeran para escribir aplicaciones seguras, pero en la práctica es muy difícil programar un software completamente seguro. Cualquier pequeño descuido puede ser descubierto y aprovechado por los hackers para introducir su código malicioso, por lo que es esencial contar con una barrera de protección adicional. Esta es, precisamente, la estrategia del procesador Morpheus: dar forma a un muro de contención que sea capaz de inhibir estos errores.

525 expertos en seguridad han invertido tres meses en planificar ataques contra el chip Morpheus para intentar vulnerarlo

Y por el momento parece funcionar realmente bien. DARPA, que es la misma agencia del Departamento de Defensa del gobierno estadounidense que financió la red precursora de internet, respalda económicamente este proyecto. Hace unos meses organizó un evento en el que 525 expertos en seguridad invirtieron tres meses en planificar ataques constantes al chip Morpheus para intentar vulnerarlo. Y no tuvieron éxito. Por el momento este procesador ha aguantado la embestida, aunque según sus creadores siguen poniéndolo a prueba para cerciorarse de que su diseño no tiene puntos débiles.

Lo más interesante es que si finalmente llegan a la conclusión de que el microprocesador Morpheus es completamente seguro tienen la intención de trasladar las características fundamentales de su diseño a otros chips, como, por ejemplo, los que gobiernan tanto nuestros ordenadores como nuestros teléfonos móviles. Por el momento es solo una posibilidad, pero cualquier innovación que incremente la seguridad de nuestros dispositivos es bienvenida. Seguiremos la pista a este proyecto y os mantendremos al tanto de lo que nos proponga en el futuro.

Imágenes | Universidad de Michigan

Más información | Universidad de Michigan

Comentarios cerrados
Inicio