Los ‘hackers’ están sufriendo: el procesador Morpheus está siendo atacado, y va ganando; aún nadie ha logrado vulnerarlo
Juan Carlos López
La primera vez que oímos hablar de este microprocesadornos resultó difícil dar créditoa lo que teníamos delante: un chip que es capaz demodificar su propia microarquitecturapara hacer virtualmente imposible que alguien pueda atacarlo. Sonaba a fanfarronada, pero no lo era. Y es que detrás de este proyecto estaban, y siguen estándolo, dos instituciones que si pecan de algo no es, precisamente, de falta de seriedad: la Universidad de Michigan y DARPA.
Lo que han ideado Todd Austin, un profesor de ingeniería eléctrica e informática en la universidad que acabo de mencionar, y los investigadores con los que trabaja es un microprocesador diseñado para introducirmodificaciones aleatorias en su microcódigo, y, por tanto,a nivel de su microarquitectura, con una periodicidad de tan solo unos pocos cientos de milisegundos. De alguna forma este chip muta de una manera casi constante para evitar que a loshackersles dé tiempo a encontrar sus puntos débiles.
Así lo explica Todd Austin, su máximo artífice, en el artículo que ha publicado enThe Conversation: «Loshackersnecesitan conocer minuciosamente los detalles de la microarquitectura para poder injertar su código malicioso en los sistemas que son vulnerables. Para detener estos ataques Morpheusintroduce modificaciones aleatoriasen su implementación para, así, transformar el sistema en un puzle que los piratas deben resolver […]».
525 ‘hackers’ profesionales contra un solo microprocesador
No cabe duda de que la estrategia que han ideado Austin y sus colaboradores es ingeniosa, pero nos invita a hacernos varias preguntas. Por un lado es interesante indagar en el método que han utilizado para evitar que los cambios introducidos en la CPU provoquen errores en la ejecución del código de las aplicaciones. Según los diseñadores de este chip las modificaciones quedan confinadasal nivel de la microarquitectura, por lo que el software que se ejecuta por encima no se ve afectado.
También podemos preguntarnos si no sería posible vulnerar este procesador recurriendo a la ingeniería inversa. Sí sería posible, pero en este contexto entra en juego uno de los ingredientes más importantes de la receta de este chip: su capacidad de introducir las modificaciones en lapsos de tiempo muy breves. De solounos pocos cientos de milisegundos, como hemos visto. Loshackerstendrían que trabajar a una velocidad inasumible para poder sacar partido a esta técnica.
Los desarrolladores de software, al menos los que se esfuerzan para hacer su trabajo bien, se esmeran para escribir aplicaciones seguras, pero en la práctica es muy difícil programar un software completamente seguro. Cualquier pequeño descuido puede ser descubierto y aprovechado por loshackerspara introducir su código malicioso, por lo que es esencial contar conuna barrera de protección adicional. Esta es, precisamente, la estrategia del procesador Morpheus: dar forma a un muro de contención que sea capaz de inhibir estos errores.
525 expertos en seguridad han invertido tres meses en planificar ataques contra el chip Morpheus para intentar vulnerarlo
Y por el momento parece funcionar realmente bien. DARPA, que es la misma agencia del Departamento de Defensa del gobierno estadounidense que financió la red precursora de internet, respalda económicamente este proyecto. Hace unos meses organizó un evento en el que525 expertos en seguridadinvirtieron tres meses en planificar ataques constantes al chip Morpheus para intentar vulnerarlo. Y no tuvieron éxito. Por el momento este procesador ha aguantado la embestida, aunque según sus creadores siguen poniéndolo a prueba para cerciorarse de que su diseño no tiene puntos débiles.
Lo más interesante es que si finalmente llegan a la conclusión de que el microprocesador Morpheus es completamente seguro tienen la intención de trasladar las características fundamentales de su diseñoa otros chips, como, por ejemplo, los que gobiernan tanto nuestros ordenadores como nuestros teléfonos móviles. Por el momento es solo una posibilidad, pero cualquier innovación que incremente la seguridad de nuestros dispositivos es bienvenida. Seguiremos la pista a este proyecto y os mantendremos al tanto de lo que nos proponga en el futuro.
Imágenes |Universidad de Michigan
Más información |Universidad de Michigan