Przed czterema laty amerykańska agencja rządowa zajmująca się rozwojem technologii wojskowej (DARPA) wsparła 3,6 milionami dolarów projekt Morpheus na University of Michigan. Owocem tego projektu jest zupełnie nowy, fascynujący procesor, który to został poddany arcyważnej próbie w ramach programu DARPA o nazwie Finding Exploits to Thwart Tampering (FETT), w którym 525 profesjonalnych badaczy bezpieczeństwa stawiło czoła się wielu systemom, wśród których znalazł się ten na bazie Morpheus.
Czytaj też: Play ma 9000 stacji bazowych. Rok temu płonęły
Celem programu FETT było przetestowanie nowych sprzętowych systemów zabezpieczeń, które mogłyby chronić dane bez względu na podatność oprogramowania, na którym bazują. Sfera software była więc w tym teście podziurawiona dla hakerów, jak szwajcarski ser, ale po stronie hardware jedna z platform bazowała na procesorze Morpheus, który okazał się nie do obejścia. Ten właśnie przeszedł swoje pierwsze poważne testy, odpierając setki profesjonalnych hakerów w wyzwaniu bezpieczeństwa.
Każdy haker ulegnie przed procesorem Morpheus, bo ten sam nie wie, czym będzie w następnej sekundzie
Czytaj też: Najbardziej zaawansowane roboty wojskowe
Oprogramowanie zawsze bowiem będzie pełne luk, które można wykorzystać i choć te łatwo zwykle załatać, to następuje to w większości przypadków już za późno. Pomyślano więc, żeby bezpieczeństwo zapewniać już na poziomie sprzętu, na czym kilka lat temu przejechało się AMD oraz Intel, kiedy to do sieci wpadły informacje o lukach Spectre i Meltdown. Te były związane bezpośrednio z mikroarchitekturami procesorów, które hakerzy mogli wykorzystać. Bez tych luk ich “praca” byłaby praktycznie niemożliwa.
Tutaj w grę wchodzi procesor Morpheus, którego wyjątkowość pod kątem bezpieczeństwa rozpoczyna się od zaszyfrowania kluczowych informacji, takich jak lokalizacja, format i zawartość danych. To jednak nie koniec, bo na jednym rodzaju szyfrowaniu zabawa wcale się nie kończy. W rzeczywistości Morpheus w dalszym ciągu losowo szyfruje samo szyfrowanie co kilkaset milisekund, co uniemożliwia hakerom działanie już na poziomie samego czasu.
Czytaj też: Nowa funkcja Microsoft Edge pomoże w rozwiązywaniu matematycznych równań
Wprawdzie efektem ubocznym takiej zabawy jest obniżenie wydajności procesora o około 10%, ale nie brzmi to specjalnie źle, jak na gwarancję bezpieczeństwa. Zwłaszcza że na poziomie użytkownika te okresowe zmiany szyfrowania nie są kompletnie zauważalne, dlatego nic dziwnego, że prace nad Morpheus trwają nadal i kolejnym testem dla zespołu będzie wykorzystanie go w zastosowaniach chmurowych.