"Rubiks"-arkitekturen Morpheus vann över 500 DARPA-hackare

Permalänk
Melding Plague

"Rubiks"-arkitekturen Morpheus vann över 500 DARPA-hackare

Ingenjörer på Michigan Engineering har utvecklat en Matrix-inspirerad arkitektur beskrivet som ett olösbart pussel och omöjligt att hacka.

Läs hela artikeln här

Visa signatur

Observera att samma trivselregler gäller i kommentarstrådarna som i övriga forumet och att brott mot dessa kan leda till avstängning. Kontakta redaktionen om du vill uppmärksamma fel i artikeln eller framföra andra synpunkter.

Permalänk
Medlem

FETT ändå!

Permalänk
Avstängd

Jag älskar dessa "svenska" datorakronymer:
FinFET
FETT
MOSFET

Frågan är vad som händer när AI ställs mot denna tillsynes "icke-hackbara" arkitektur?

Visa signatur

"Företagsboendeförmedlare" | Min Überkill Dator: Processor: Intel Pentium P5 66 Mhz OC | Moderkort: ASRock P4I65G | Minnen: 2st Samsung 128MB PC133 | Grafikkort: Canopus GeForce 256 DDR | Lagring: IBM 350 4,4 MB | Operativsystem: DOS/360 | Chassi: Mercury Full-Tower ATX Chassis |

Permalänk
Medlem

För en dators prediction-algoritm har ju aldrig hackats/missbrukats innan...
Så med dagens tekniker är det olöstbart, till dess att en hackare lyckas, då är det helt plötsligt en lösbart pussel. Igen.

Säkerhet är alltid, och kommer alltid vara, en tävling mellan säkerhetsforskare och hackare. De turas om att ligga först, men ingen stannar på första plats.

Visa signatur

Processor: Motorola 68000 | Klockfrekvens: 7,09 Mhz (PAL) | Minne: 256 kB ROM / 512 kB RAM | Bussbredd: 24 bit | Joystick: Tac2 | Operativsystem: Amiga OS 1.3

Permalänk
Medlem

Darpa Fett, den mindre kända bounty huntern.

Visa signatur

..:: trickeh2k ::..
Windows 11 Pro - Ryzen 7 7800X3D - ASUS TUF B650-PLUS - Kingston FURY Beast DDR5 64GB CL36 - MSI MAG A850GL - MSI RTX 4080 VENTUS 3X OC - Acer Predator XB271HU - ASUS VG248QE - QPAD MK-85 (MX-Brown)/Logitech G PRO Wireless - Samsung 960 EVO 250GB, Samsung EVO 860 500GB, SanDisk Ultra II 480GB, Crucial MX500 1TB, Kingston KC3000 2TB - Steelseries Arctic 5 - Cooler Master Masterbox TD500 Mesh V2

Permalänk
Medlem
Skrivet av talonmas:

För en dators prediction-algoritm har ju aldrig hackats/missbrukats innan...
Så med dagens tekniker är det olöstbart, till dess att en hackare lyckas, då är det helt plötsligt en lösbart pussel. Igen.

Säkerhet är alltid, och kommer alltid vara, en tävling mellan säkerhetsforskare och hackare. De turas om att ligga först, men ingen stannar på första plats.

Jag tror man ska läsa det som "Olösbart med dagens teknik/kunskap" eller liknande. Jag håller med. Allt knäcks ju nån gång det handlar bara om när. Med kvantdatorer så borde det bli tufft även för denna FETa säkerhetslösning

Visa signatur

ASUS ROG Maximus XII HERO (WI-FI | Intel i9 10900K | Be-Qiet Straight Power 11 1000W | 32GB G.Skills Ripjaws V 4000Mhz | Nvidia RTX 4090 FE | Fractal Design Define-7 Compact | Noctua NH-D15S | Samsung SSD 970 Pro 512GB NVMe (os), Samsung SSD 980 Pro 512GB (Speldisk)|

Permalänk
Keeper of the Bamse

100 spänn på att @landmarks spelar Division2 dårå

Visa signatur

i7 10770K, NH-D15. 16GB corsair. RTX 3080. 3TB nvme. Samsung G9. Fractal Torrent Compact. Corsair RM850.
Logitech G pro wireless mouse. Logitech TKL915 wireless. Logitech Pro X Wireless.
Macbook pro M1 (16GB, 512GB). HP Reverb G2.
www.bamseclockers.com

Permalänk
Medlem

Ger detta max 5 år innan det är löst

Visa signatur

| Corsair Crystal 460X | Z390-F | 9700K | ROG Ryujn 360mm | RTX 3080Ti | ROG Thor 850W | Vengeance Pro 3200mhz 16cl 16GB (2x8) | 970 Pro 2TB + 2xWD Black 4TB | ROG SWIFT PG279Q | Arctis 7 Pro Wireless | ROG Scope Deluxe red silent | ROG Chakram |

Permalänk
Medlem
Skrivet av trickeh2k:

Darpa Fett, den mindre kända bounty huntern.

Det är ju ändå lite kul att dom har SSITH, FETT och BUG BOUNTY.

https://fett.darpa.mil/BugBounty

Permalänk
Hedersmedlem

Skeptisk. Jag förstår inte riktigt vad tekniken gör, och det som står i artikeln låter mest som meningslöst technobabble. Det kanske finns någon bättre artikel som förklarar tekniken bakom?

Det bästa jag kan uttyda är att det här är någon slags "ASLR on steroids". D.v.s. en slags mitigering som går ut på att göra traditionär "binary exploitation" omöjlig genom att det finns så mycket slumpfaktorer i hur processorn fungerar.

Att säga att man har löst den sortens attacker säger ju inget om andra sorters vanliga attacker. Om jag t.ex. glömmer att kolla om en användare är behörig för att få viss data i min kod innan jag faktiskt lämnar ut datorn så kommer ingen processorarkitektur i världen hjälpa dig.

Permalänk
Inaktiv

Detta låter fett bra.

Permalänk
Medlem

Att det beskrivs som "omöjligt att hacka" är ju bara ett smart sätt att få uppmärksamhet. Till sist är det bara ettor och nollor utan riktig slump, så då borde det vara möjligt att hacka. Men det är ju inte omöjligt att man nån gång kommer så långt att proceduren att hacka kostar för mycket datakraft för att vara värd det, ens för statlig nivå. Då har man ju typ nått fram... Om "Social hacking" är enklare så är det den vägen som kommer gälla.

Permalänk
Medlem
Citat:

Attacks often succeed by abusing the gap between program and machine-level semantics-- for example, by locating a sensitive pointer, exploiting a bug to overwrite this sensitive data, and hijacking the victim program's execution. In this work, we take secure system design on the offensive by continuously obfuscating information that attackers need but normal programs do not use, such as representation of code and pointers or the exact location of code and data. Our secure hardware architecture, Morpheus, combines two powerful protections: ensembles of moving target defenses and churn. Ensembles of moving target defenses randomize key program values (e.g., relocating pointers and encrypting code and pointers) which forces attackers to extensively probe the system prior to an attack. To ensure attack probes fail, the architecture incorporates churn to transparently re-randomize program values underneath the running system. With frequent churn, systems quickly become impractically difficult to penetrate. We demonstrate Morpheus through a RISC-V-based prototype designed to stop control-flow attacks. Each moving target defense in Morpheus uses hardware support to individually offer more randomness at a lower cost than previous techniques. When ensembled with churn, Morpheus defenses offer strong protection against control-flow attacks, with our security testing and performance studies revealing: i) high-coverage protection for a broad array of control-flow attacks, including protections for advanced attacks and an attack disclosed after the design of Morpheus, and ii) negligible performance impacts (1%) with churn periods up to 50 ms, which our study estimates to be at least 5000x faster than the time necessary to possibly penetrate Morpheus.

Kort, dom flyttar runt krypteringsnycklarna och mappar om krypteringskoden periodiskt i minnet, så ingen ska hinna snappa upp dom.
@pb2b kommentar om "ASLR on steroids" stämmer ganska bra.

Visa signatur

How do 'Do Not Walk on the Grass' signs get there ?

Permalänk
DingDongerMcDongface
Skrivet av Printscreen:

100 spänn på att @landmarks spelar Division2 dårå

Jag har spelat åtminstone! Dessvärre inte tillräckligt långt för att besegra DARPA, den eminenta bilden var ett bidrag från herr @UndaC

Permalänk
Medlem
Skrivet av pv2b:

Skeptisk. Jag förstår inte riktigt vad tekniken gör, och det som står i artikeln låter mest som meningslöst technobabble. Det kanske finns någon bättre artikel som förklarar tekniken bakom?

Det bästa jag kan uttyda är att det här är någon slags "ASLR on steroids". D.v.s. en slags mitigering som går ut på att göra traditionär "binary exploitation" omöjlig genom att det finns så mycket slumpfaktorer i hur processorn fungerar.

Att säga att man har löst den sortens attacker säger ju inget om andra sorters vanliga attacker. Om jag t.ex. glömmer att kolla om en användare är behörig för att få viss data i min kod innan jag faktiskt lämnar ut datorn så kommer ingen processorarkitektur i världen hjälpa dig.

Tänkte samma… Här har du den riktiga artikeln bakom tekniken https://dl.acm.org/doi/pdf/10.1145/3297858.3304037

Tekniken är implementerad i en risk-v krets, och denna sektion är väl en rätt beskrivande summering:

” We assume that the system contains vulnerabilities, and attackers are attempting to penetrate system security via those vulnerabilities. A large number of these attacks exploit execution-level semantics (e.g., code location and pointer values) that are undefined at the language level and to which normal programs remain agnostic. Furthermore, over time, sophisticated attacks require progressively more execution- level information as they attempt to evade successive layers of defenses such as NX-bit, ASLR, and control-flow integrity. Hence, we propose to systematically randomize all unde- fined semantics that are critical to craft successful attacks– using hardware to enable an ensemble of such moving target defenses to be deployed concurrently. Additionally, we intro- duce churn, a mechanism that transparently re-randomizes the moving target program values while the system is in operation. By limiting our defenses to values associated with undefined program semantics, we construct a secure system that is transparent to normal programs but intentionally hos- tile to malicious programs. Crucially, even though concrete exploits and vulnerabilities grow rapidly, security-relevant undefined semantics do not. Thus, EMTDs with churn provide a more durable and proactive layer of defense than patching specific vulnerabilities.”

Permalänk
Medlem

"Nothing is unhackable" - John McAfee

Eller vänta, var det tvärtom ?

Permalänk
Hedersmedlem
Skrivet av sKRUVARN:

Tänkte samma… Här har du den riktiga artikeln bakom tekniken https://dl.acm.org/doi/pdf/10.1145/3297858.3304037

Tekniken är implementerad i en risk-v krets, och denna sektion är väl en rätt beskrivande summering:

” We assume that the system contains vulnerabilities, and attackers are attempting to penetrate system security via those vulnerabilities. A large number of these attacks exploit execution-level semantics (e.g., code location and pointer values) that are undefined at the language level and to which normal programs remain agnostic. Furthermore, over time, sophisticated attacks require progressively more execution- level information as they attempt to evade successive layers of defenses such as NX-bit, ASLR, and control-flow integrity. Hence, we propose to systematically randomize all unde- fined semantics that are critical to craft successful attacks– using hardware to enable an ensemble of such moving target defenses to be deployed concurrently. Additionally, we intro- duce churn, a mechanism that transparently re-randomizes the moving target program values while the system is in operation. By limiting our defenses to values associated with undefined program semantics, we construct a secure system that is transparent to normal programs but intentionally hos- tile to malicious programs. Crucially, even though concrete exploits and vulnerabilities grow rapidly, security-relevant undefined semantics do not. Thus, EMTDs with churn provide a more durable and proactive layer of defense than patching specific vulnerabilities.”

OK, med andra ord ett skydd mot t.ex. buffer overflows, minneskorruption, use-after-free, kanske t.o.m. grejer som Spectre etc. Kanske användbart, men bara en liten andel av de säkerhetsbuggar som finns i riktiga datorsystem.

D.v.s. totalt hype att påstå att detta är "ohackbart".

Permalänk
Medlem

Men går det att köra crysis på den?

Permalänk
Medlem

Kanske det här är födseln av Skynet i vår tid.

Visa signatur

There is grandeur in this view of life, with its several powers, having been originally breathed into a few forms or into one; and that whilst this planet has gone cycling on according to the fixed law of gravity, from so simple a beginning endless forms most beautiful and most wonderful have been, and are being, evolved.

Permalänk
Medlem
Skrivet av sKRUVARN:

Tänkte samma… Här har du den riktiga artikeln bakom tekniken https://dl.acm.org/doi/pdf/10.1145/3297858.3304037

Tekniken är implementerad i en risk-v krets, och denna sektion är väl en rätt beskrivande summering:

” We assume that the system contains vulnerabilities, and attackers are attempting to penetrate system security via those vulnerabilities. A large number of these attacks exploit execution-level semantics (e.g., code location and pointer values) that are undefined at the language level and to which normal programs remain agnostic. Furthermore, over time, sophisticated attacks require progressively more execution- level information as they attempt to evade successive layers of defenses such as NX-bit, ASLR, and control-flow integrity. Hence, we propose to systematically randomize all unde- fined semantics that are critical to craft successful attacks– using hardware to enable an ensemble of such moving target defenses to be deployed concurrently. Additionally, we intro- duce churn, a mechanism that transparently re-randomizes the moving target program values while the system is in operation. By limiting our defenses to values associated with undefined program semantics, we construct a secure system that is transparent to normal programs but intentionally hos- tile to malicious programs. Crucially, even though concrete exploits and vulnerabilities grow rapidly, security-relevant undefined semantics do not. Thus, EMTDs with churn provide a more durable and proactive layer of defense than patching specific vulnerabilities.”

Det här borde ha gjorts för länge sedan. Ha implementerats i alla vanliga program som körs. Korkat att inte dra nytta av datorns förmåga att hantera virtuella lager. Många RAM-adresshacks som skulle omöjliggjorts med detta. Spectre, Meltdown, Rowhammer, alla skulle blivit betydligt svårare att utföra mot ett mål som hela tiden mappar om sina fysiska positioner.

Dock att säga att det är omöjligt... Det kräver bara ett annat sätt att tänka när en läser ut data och försvårar kraftigt injektion av data.

Permalänk
Hedersmedlem
Skrivet av pv2b:

OK, med andra ord ett skydd mot t.ex. buffer overflows, minneskorruption, use-after-free, kanske t.o.m. grejer som Spectre etc. Kanske användbart, men bara en liten andel av de säkerhetsbuggar som finns i riktiga datorsystem.

D.v.s. totalt hype att påstå att detta är "ohackbart".

Uppfattade det inte som att de påstår att en dator med detta går aldrig att hacka utan deras skydd kommer att fungera mot vissa attacker och det är ingen som kan ta sig runt. Så länge information är tillgängligt på något sätt kommer det också gå för obehöriga att få tag på den såklart.

Permalänk
Medlem
Skrivet av hultron:

Det är ju ändå lite kul att dom har SSITH, FETT och BUG BOUNTY.

https://fett.darpa.mil/BugBounty

Känns inte som en slump direkt

Visa signatur

..:: trickeh2k ::..
Windows 11 Pro - Ryzen 7 7800X3D - ASUS TUF B650-PLUS - Kingston FURY Beast DDR5 64GB CL36 - MSI MAG A850GL - MSI RTX 4080 VENTUS 3X OC - Acer Predator XB271HU - ASUS VG248QE - QPAD MK-85 (MX-Brown)/Logitech G PRO Wireless - Samsung 960 EVO 250GB, Samsung EVO 860 500GB, SanDisk Ultra II 480GB, Crucial MX500 1TB, Kingston KC3000 2TB - Steelseries Arctic 5 - Cooler Master Masterbox TD500 Mesh V2

Permalänk
Medlem

Enter Quantum computing

Permalänk

hmm intressant ämne... oh bilden där... jag tror den är tagen ur min favorit spel - Division 2

Visa signatur

<<< AMD Ryzen 7 3700X | Corsair DDR4 16GB 3200mhz PRO RGB | WD SN850X m2 - Gigabyte 1tb m2 - Samsung 256gb SSD | Gigabyte RTX 3060 Vision 12GB OC
Fractal Design Define Compact vit TG | 2 st Acer 24" skärmar >>>

Permalänk
Medlem

"It makes the computer an unsolvable puzzle" ... ja, om man gillar att äta upp sin hatt så kan man ju säga så, annars är det en bättre idé att säga very hard, vilket nog är lite närmare sanningen.

Men, alltid kul med framsteg av den här typen!

Visa signatur

5950X, 3090