"Rubiks"-arkitekturen Morpheus vann över 500 DARPA-hackare

Permalänk
Melding Plague

"Rubiks"-arkitekturen Morpheus vann över 500 DARPA-hackare

Ingenjörer på Michigan Engineering har utvecklat en Matrix-inspirerad arkitektur beskrivet som ett olösbart pussel och omöjligt att hacka.

Läs hela artikeln här

Permalänk
Medlem

FETT ändå!

Permalänk
Medlem

Jag älskar dessa "svenska" datorakronymer:
FinFET
FETT
MOSFET

Frågan är vad som händer när AI ställs mot denna tillsynes "icke-hackbara" arkitektur?

Permalänk
Medlem

För en dators prediction-algoritm har ju aldrig hackats/missbrukats innan...
Så med dagens tekniker är det olöstbart, till dess att en hackare lyckas, då är det helt plötsligt en lösbart pussel. Igen.

Säkerhet är alltid, och kommer alltid vara, en tävling mellan säkerhetsforskare och hackare. De turas om att ligga först, men ingen stannar på första plats.

Permalänk
Medlem

Darpa Fett, den mindre kända bounty huntern.

Permalänk
Medlem
Skrivet av talonmas:

För en dators prediction-algoritm har ju aldrig hackats/missbrukats innan...
Så med dagens tekniker är det olöstbart, till dess att en hackare lyckas, då är det helt plötsligt en lösbart pussel. Igen.

Säkerhet är alltid, och kommer alltid vara, en tävling mellan säkerhetsforskare och hackare. De turas om att ligga först, men ingen stannar på första plats.

Jag tror man ska läsa det som "Olösbart med dagens teknik/kunskap" eller liknande. Jag håller med. Allt knäcks ju nån gång det handlar bara om när. Med kvantdatorer så borde det bli tufft även för denna FETa säkerhetslösning

Permalänk
Medlem

100 spänn på att @landmarks spelar Division2 dårå

Permalänk
Medlem

Ger detta max 5 år innan det är löst

Permalänk
Medlem
Skrivet av trickeh2k:

Darpa Fett, den mindre kända bounty huntern.

Det är ju ändå lite kul att dom har SSITH, FETT och BUG BOUNTY.

https://fett.darpa.mil/BugBounty

Permalänk
Hedersmedlem

Skeptisk. Jag förstår inte riktigt vad tekniken gör, och det som står i artikeln låter mest som meningslöst technobabble. Det kanske finns någon bättre artikel som förklarar tekniken bakom?

Det bästa jag kan uttyda är att det här är någon slags "ASLR on steroids". D.v.s. en slags mitigering som går ut på att göra traditionär "binary exploitation" omöjlig genom att det finns så mycket slumpfaktorer i hur processorn fungerar.

Att säga att man har löst den sortens attacker säger ju inget om andra sorters vanliga attacker. Om jag t.ex. glömmer att kolla om en användare är behörig för att få viss data i min kod innan jag faktiskt lämnar ut datorn så kommer ingen processorarkitektur i världen hjälpa dig.

Permalänk
Medlem

Detta låter fett bra.

Permalänk
Medlem

Att det beskrivs som "omöjligt att hacka" är ju bara ett smart sätt att få uppmärksamhet. Till sist är det bara ettor och nollor utan riktig slump, så då borde det vara möjligt att hacka. Men det är ju inte omöjligt att man nån gång kommer så långt att proceduren att hacka kostar för mycket datakraft för att vara värd det, ens för statlig nivå. Då har man ju typ nått fram... Om "Social hacking" är enklare så är det den vägen som kommer gälla.

Permalänk
Medlem
Citat:

Attacks often succeed by abusing the gap between program and machine-level semantics-- for example, by locating a sensitive pointer, exploiting a bug to overwrite this sensitive data, and hijacking the victim program's execution. In this work, we take secure system design on the offensive by continuously obfuscating information that attackers need but normal programs do not use, such as representation of code and pointers or the exact location of code and data. Our secure hardware architecture, Morpheus, combines two powerful protections: ensembles of moving target defenses and churn. Ensembles of moving target defenses randomize key program values (e.g., relocating pointers and encrypting code and pointers) which forces attackers to extensively probe the system prior to an attack. To ensure attack probes fail, the architecture incorporates churn to transparently re-randomize program values underneath the running system. With frequent churn, systems quickly become impractically difficult to penetrate. We demonstrate Morpheus through a RISC-V-based prototype designed to stop control-flow attacks. Each moving target defense in Morpheus uses hardware support to individually offer more randomness at a lower cost than previous techniques. When ensembled with churn, Morpheus defenses offer strong protection against control-flow attacks, with our security testing and performance studies revealing: i) high-coverage protection for a broad array of control-flow attacks, including protections for advanced attacks and an attack disclosed after the design of Morpheus, and ii) negligible performance impacts (1%) with churn periods up to 50 ms, which our study estimates to be at least 5000x faster than the time necessary to possibly penetrate Morpheus.

Kort, dom flyttar runt krypteringsnycklarna och mappar om krypteringskoden periodiskt i minnet, så ingen ska hinna snappa upp dom.
@pb2b kommentar om "ASLR on steroids" stämmer ganska bra.

Permalänk
Nyhetsredaktör
Skrivet av Printscreen:

100 spänn på att @landmarks spelar Division2 dårå

Jag har spelat åtminstone! Dessvärre inte tillräckligt långt för att besegra DARPA, den eminenta bilden var ett bidrag från herr @UndaC

Permalänk
Medlem
Skrivet av pv2b:

Skeptisk. Jag förstår inte riktigt vad tekniken gör, och det som står i artikeln låter mest som meningslöst technobabble. Det kanske finns någon bättre artikel som förklarar tekniken bakom?

Det bästa jag kan uttyda är att det här är någon slags "ASLR on steroids". D.v.s. en slags mitigering som går ut på att göra traditionär "binary exploitation" omöjlig genom att det finns så mycket slumpfaktorer i hur processorn fungerar.

Att säga att man har löst den sortens attacker säger ju inget om andra sorters vanliga attacker. Om jag t.ex. glömmer att kolla om en användare är behörig för att få viss data i min kod innan jag faktiskt lämnar ut datorn så kommer ingen processorarkitektur i världen hjälpa dig.

Tänkte samma… Här har du den riktiga artikeln bakom tekniken https://dl.acm.org/doi/pdf/10.1145/3297858.3304037

Tekniken är implementerad i en risk-v krets, och denna sektion är väl en rätt beskrivande summering:

” We assume that the system contains vulnerabilities, and attackers are attempting to penetrate system security via those vulnerabilities. A large number of these attacks exploit execution-level semantics (e.g., code location and pointer values) that are undefined at the language level and to which normal programs remain agnostic. Furthermore, over time, sophisticated attacks require progressively more execution- level information as they attempt to evade successive layers of defenses such as NX-bit, ASLR, and control-flow integrity. Hence, we propose to systematically randomize all unde- fined semantics that are critical to craft successful attacks– using hardware to enable an ensemble of such moving target defenses to be deployed concurrently. Additionally, we intro- duce churn, a mechanism that transparently re-randomizes the moving target program values while the system is in operation. By limiting our defenses to values associated with undefined program semantics, we construct a secure system that is transparent to normal programs but intentionally hos- tile to malicious programs. Crucially, even though concrete exploits and vulnerabilities grow rapidly, security-relevant undefined semantics do not. Thus, EMTDs with churn provide a more durable and proactive layer of defense than patching specific vulnerabilities.”

Permalänk
Medlem

"Nothing is unhackable" - John McAfee

Eller vänta, var det tvärtom ?

Permalänk
Hedersmedlem
Skrivet av sKRUVARN:

Tänkte samma… Här har du den riktiga artikeln bakom tekniken https://dl.acm.org/doi/pdf/10.1145/3297858.3304037

Tekniken är implementerad i en risk-v krets, och denna sektion är väl en rätt beskrivande summering:

” We assume that the system contains vulnerabilities, and attackers are attempting to penetrate system security via those vulnerabilities. A large number of these attacks exploit execution-level semantics (e.g., code location and pointer values) that are undefined at the language level and to which normal programs remain agnostic. Furthermore, over time, sophisticated attacks require progressively more execution- level information as they attempt to evade successive layers of defenses such as NX-bit, ASLR, and control-flow integrity. Hence, we propose to systematically randomize all unde- fined semantics that are critical to craft successful attacks– using hardware to enable an ensemble of such moving target defenses to be deployed concurrently. Additionally, we intro- duce churn, a mechanism that transparently re-randomizes the moving target program values while the system is in operation. By limiting our defenses to values associated with undefined program semantics, we construct a secure system that is transparent to normal programs but intentionally hos- tile to malicious programs. Crucially, even though concrete exploits and vulnerabilities grow rapidly, security-relevant undefined semantics do not. Thus, EMTDs with churn provide a more durable and proactive layer of defense than patching specific vulnerabilities.”

OK, med andra ord ett skydd mot t.ex. buffer overflows, minneskorruption, use-after-free, kanske t.o.m. grejer som Spectre etc. Kanske användbart, men bara en liten andel av de säkerhetsbuggar som finns i riktiga datorsystem.

D.v.s. totalt hype att påstå att detta är "ohackbart".

Permalänk
Medlem

Men går det att köra crysis på den?

Permalänk
Medlem

Kanske det här är födseln av Skynet i vår tid.

Permalänk
Medlem
Skrivet av sKRUVARN:

Tänkte samma… Här har du den riktiga artikeln bakom tekniken https://dl.acm.org/doi/pdf/10.1145/3297858.3304037

Tekniken är implementerad i en risk-v krets, och denna sektion är väl en rätt beskrivande summering:

” We assume that the system contains vulnerabilities, and attackers are attempting to penetrate system security via those vulnerabilities. A large number of these attacks exploit execution-level semantics (e.g., code location and pointer values) that are undefined at the language level and to which normal programs remain agnostic. Furthermore, over time, sophisticated attacks require progressively more execution- level information as they attempt to evade successive layers of defenses such as NX-bit, ASLR, and control-flow integrity. Hence, we propose to systematically randomize all unde- fined semantics that are critical to craft successful attacks– using hardware to enable an ensemble of such moving target defenses to be deployed concurrently. Additionally, we intro- duce churn, a mechanism that transparently re-randomizes the moving target program values while the system is in operation. By limiting our defenses to values associated with undefined program semantics, we construct a secure system that is transparent to normal programs but intentionally hos- tile to malicious programs. Crucially, even though concrete exploits and vulnerabilities grow rapidly, security-relevant undefined semantics do not. Thus, EMTDs with churn provide a more durable and proactive layer of defense than patching specific vulnerabilities.”

Det här borde ha gjorts för länge sedan. Ha implementerats i alla vanliga program som körs. Korkat att inte dra nytta av datorns förmåga att hantera virtuella lager. Många RAM-adresshacks som skulle omöjliggjorts med detta. Spectre, Meltdown, Rowhammer, alla skulle blivit betydligt svårare att utföra mot ett mål som hela tiden mappar om sina fysiska positioner.

Dock att säga att det är omöjligt... Det kräver bara ett annat sätt att tänka när en läser ut data och försvårar kraftigt injektion av data.

Permalänk
Hedersmedlem
Skrivet av pv2b:

OK, med andra ord ett skydd mot t.ex. buffer overflows, minneskorruption, use-after-free, kanske t.o.m. grejer som Spectre etc. Kanske användbart, men bara en liten andel av de säkerhetsbuggar som finns i riktiga datorsystem.

D.v.s. totalt hype att påstå att detta är "ohackbart".

Uppfattade det inte som att de påstår att en dator med detta går aldrig att hacka utan deras skydd kommer att fungera mot vissa attacker och det är ingen som kan ta sig runt. Så länge information är tillgängligt på något sätt kommer det också gå för obehöriga att få tag på den såklart.

Permalänk
Medlem
Skrivet av sickhouse:

Det är ju ändå lite kul att dom har SSITH, FETT och BUG BOUNTY.

https://fett.darpa.mil/BugBounty

Känns inte som en slump direkt

Permalänk
Medlem

Enter Quantum computing

Permalänk
Medlem

hmm intressant ämne... oh bilden där... jag tror den är tagen ur min favorit spel - Division 2

Permalänk
Medlem

"It makes the computer an unsolvable puzzle" ... ja, om man gillar att äta upp sin hatt så kan man ju säga så, annars är det en bättre idé att säga very hard, vilket nog är lite närmare sanningen.

Men, alltid kul med framsteg av den här typen!