|  | 29 декабря 2017 | Информационные технологии

Начато создание "невзламываемой" компьютерной системы, противодействующей атакам на аппаратном уровне

Массив памяти компьютера


Как показал опыт последних лет, кибервойны являются проблемой, степень угрозы которой повышается буквально с каждым днем. Мы все помним, как в мае этого года вирус "WannaCry" поразил более 300 тысяч компьютеров по всему миру, используя уязвимости более старых версий операционной системы Windows. Несмотря на то, что этот вирус был локализован и устранен буквально в течение нескольких дней, его действия нанесли серьезный ущерб информационным системам больниц, банков и частных компаний. И спустя один месяц мир снова подвергся нападению очередного вируса "NotPetya", который шифровал пользовательские данные без возможности их восстановления.

Оперативные действия общественности, имеющей отношение к IT-технологиям, позволяют выявить слабые места компьютерных систем, которые затем закрываются программными "заплатками". Однако, эти заплатки иногда выпускаются с некоторым опозданием и у злоумышленников остается достаточно времени для того, чтобы использовать уязвимость, несмотря на то, что о ней известно производителям операционных систем и другого программного обеспечения. Такое положение дел совершенно не устраивает руководство государственных организаций, которым по долгу их службы приходится иметь дело с важной или секретной информацией.

И для решения проблемы кибербезопасности Управление перспективных исследовательских программ Пентагона DARPA начало реализацию новой программы System Security Integrated Through Hardware and Firmware (SSITH), на которую выделено 50 миллионов американских долларов. Более того, часть этих средств в виде нескольких грантов уже была направлена исследователям из Мичиганского университета, которые приступили к разработке новой системы обеспечения компьютерной безопасности, встраиваемой прямо в аппаратные средства компьютеров, которая, со слов ее создателей, сделает эти компьютеры абсолютно неуязвимыми к нападениям извне.

Отметим, что большинство успешных нападений на компьютерные системы становятся возможными, благодаря использованию уязвимостей в программном обеспечении. Однако, специалистам DARPA удалось идентифицировать семь видов аппаратных уязвимостей, устранение которых закроет более половины всех известных программных уязвимостей компьютерных систем. Эти аппаратные "слабые места" имеют отношение к системам привилегий и прав пользователей, к буферизации операций ввода-вывода, к алгоритмам выделения и распределения ресурсов, к ошибкам в работе систем криптографии и т.п.

Группа из Мичиганского университета, работающая в рамках программы DARPA SSITH, дала своему проекту название "Morpheus". В рамках этой программы ведется разработка дополнительных аппаратных средств, которые будут заниматься регулярным перемещением блоков критических данных, находящихся в памяти компьютера. Однако, помимо данных в памяти компьютера случайным образом будут перемещаться блоки программного кода. Это означает, что код, содержащий ошибку или уязвимость, в любой момент времени может сменить местоположение и оказаться в совершенно другом месте. И даже если какой-либо программе или хакеру удалось получить указатель на этот код, то через время они уже не смогут им воспользоваться, так как этот код окажется совсем в другом месте массива памяти компьютера.

"Как правило, местоположение критических данных и блоков программного кода не меняется с течением времени. Нападающему стоит только найти эти данные или положение участка кода с ошибкой, после чего можно сказать, что "игра закончена"" - рассказывает Тодд Остин (Todd Austin), ведущий исследователь проекта Morpheus, - "Мы собираемся превратить сам компьютер в неразрешимую загадку. Это походит на попытку сборки кубика Рубика, который меняется каждый раз случайным образом в тот момент, когда вы моргаете своими глазами".

Используя принцип регулярного и случайного перемещения блоков данных и программного кода в памяти компьютера, такой компьютер сможет успешно противодействовать не только известным видам нападений, но и нападениям, в которых используются еще неизвестные принципы и неизвестные уязвимости. "Что является самым интересным, это то, что такой принцип устраняет возможность любых нападений" - рассказывает Тодд Остин, - "На свете еще не существует системы безопасности, способной противостоять нападениям, которые только будут изобретены в будущем. И система Morpheus может стать первой такой системой в случае нашего успеха".




Ключевые слова:
Компьютерная, Безопасность, Кибервойна, Нападение, Система, Ошибка, Код, Данные, Память, Перемещение, Morpheus, SSITH, DARPA

Первоисточник

Другие новости по теме:
  • Исследователи успешно атаковали компьютер при помощи вируса, закодированног ...
  • Shuffler - программа, позволяющая предотвратить кибернападение на другие пр ...
  • Искусственный интеллект готовится взять на себя роль защитника от кибератак
  • Начата работа по созданию саморазвивающегося программного обеспечения спосо ...
  • Использование теории хаоса позволит компьютерам в будущем работать без сбое ...




  • 29 декабря 2017 08:44
    #1 Написал: Hetman

    Публикаций: 0
    Комментариев: 16
    т.е. пока механизм "кубика рубика" не взломают, да и программе нужно же как-то работать дальше после перемещения блоков?

    мне кажется нужно идти в другом направлении... "самозаживляющегося" кода, аналогично функциям восстановления повреждений ДНК.
        
    29 декабря 2017 09:26
    #2 Написал: kasanabeer

    Публикаций: 0
    Комментариев: 145
    Hetman,
    То есть типа постоянное хеширование кода и сравнивание хеш-сумм?
        
    29 декабря 2017 16:59
    #3 Написал: cmp167

    Публикаций: 0
    Комментариев: 206
    Было бы смешно, если бы не было так тупо.

    Подобная система есть в юниксах сто лет в обед, толку от нее не то, что совсем нет, но мало - вместо мнгновенного взлома даст задержку в пару часов на древнем компе, а на современном пару минут.

    Зато это сломает половину программ, которые не смогут найти свои данные, а переписывать их даже за 50 миллионов никто не станет.

    Радуют такие новости, спокойнее становится, что не только у нас распиливают бюджет на заведомо тухлые проекты.

    мне кажется нужно идти в другом направлении... "самозаживляющегося" кода, аналогично функциям восстановления повреждений ДНК.

    Ну так - так и есть, только не кода, а отдельных серверов, - В серьезных компаниях все дублируется, на случай аппаратного сбоя как минимум, все эти системы обнаружения атак с использованием "искусственного интеллекта" основаны на сборе статистики по сетевому трафику или системным вызовам или чему угодно и как только они видят аномалию - например, база данных потекла по сети к хакеру они гасят сервер, а его работу начинает выполнять резервный.
        
    29 декабря 2017 22:33
    #4 Написал: Ptomaine

    Публикаций: 0
    Комментариев: 4
    Цитата: cmp167
    Зато это сломает половину программ, которые не смогут найти свои данные, а переписывать их даже за 50 миллионов никто не станет.

    Радуют такие новости, спокойнее становится, что не только у нас распиливают бюджет на заведомо тухлые проекты.


    Сомнительное утверждение для человека, который не знает, как эта система будет реёально работать. Как можно судить о том, что ещё даже не разработано? А та концепция, которую нам озвучили, может совсем измениться. И, кстати, я не думаю, что нам рассказали правду. Возможно, что это вообще дезинформация. Вы много слышали о том, как у нас в России заранее рассказывают о секретных разработках по безопасности? Во-во, и я тоже не слышал.
        
    30 декабря 2017 18:30
    #5 Написал: cmp167

    Публикаций: 0
    Комментариев: 206
    Ptomaine
    Ну если вы не знаете, то не надо обобщать, есть мнение, что кое-кто специально делает дыры, чтобы вынудить пользователей обновляться и покупать новое ПО, но мы конечно в крайности впадать не станем и просто допустим, что кое-кому абсолютно до звезды на дыры в собственном софте, потому, что ответственности никакой, зато желание снизить издержки на разработку есть и платить индусам за каждую строку кода (это зафиксированный факт), а уж че они там понапишут никого не волнует, лишь бы кое как работало.

    И даже когда в дыры тыкают носом никто ничего не делает, - не так давно один исследователь опубликовал данные о том, как за 10 лет до того его пригласили на аудит системы, он нашел несколько серьезных дыр и доложил, но после его доклада дыры еще 7 лет оставались открытыми, а еще через 3, когда подписка о неразглашении закончилась он опубликовал отчет в СМИ. 7 лет КАРЛ.

    Но даже если допустить, что административно-законодательные меры в отношении разработчиков, которые за свой софт берут деньги (огромные), примут, то дыры не исчезнут полностью. А вот верификация кода, вполне могла бы исправить ситуацию на 99%, но архитектура железа такова, что это замедлит выполнение кода в разы, в десятки раз на отдельных задачах. Но никто не хочет покупать ультрасовременный компьютер и работать за ним как на компе 20ти летней давности, поэтому надо либо менять архитектуру, а 50 миллионов на разработку подобного уровня это как 1000 рублей на космическую программу, можно пульнуть мартышкой из гигантской рогатки. Либо ничего.

    Почитайте сколько зарабатывают крупные компании на софте, и сравните это с указанной суммой, неужели вы думаете, что 50 миллионов могут что-то исправить..

    Вы много слышали о том, как у нас в России заранее рассказывают о секретных разработках по безопасности
    дада, там еще агенты на машинах с пулеметами из космоса злодеев пиу-пиу.

    Если бы спец службы могли что-то чего не могут хакеры у нас бы не запрещали впны, не обязывали бы операторов хранить весь трафик 3 года, эти законы принимаются именно от полного бессилия.

    И кстате говоря, именно из АНБ и DARPA утекли данные о дырах, которые были использованы в упомянутых вирусах, то есть возможно, они заплатили за разработку новых дырявых систем ключи от которых будут только у них, а не у всех, вот это, вполне, стоит тех денег.
        
    31 декабря 2017 02:14
    #6 Написал: Ptomaine

    Публикаций: 0
    Комментариев: 4
    Цитата: cmp167
    А вот верификация кода, вполне могла бы исправить ситуацию на 99%, но архитектура железа такова, что это замедлит выполнение кода в разы, в десятки раз на отдельных задачах.


    Верификация и защита кода, например, в Windows 10 происходит по многим параметрам, начиная с криптоподписи исполняемого файла и заканчивая рандомизацией (да-да Карл!) страниц оперетивной памяти. И при этом я не ощущаю особого замедления в работе системы. Я не знаю, что именно Вы имели ввиду под "верификацией кода", но проверять уже исполняемый код на целостность, во время исполнения, бессмысленно, так-как даже вполне легальная программа может менять свою структуру во время выполнения. Как Вы собираетесь отличать хорошее изменения кода от плохого?
    Никто не знает (включая Вас) что из себя будет представлять та система безопасности. Это может быть что угодно, начиная от микрочипов для контроллеров памяти и процессора и заканчивая готовыми бизнес решениями в виде вычислительной платформы. Для того, чтобы делать такие заявления, что 50 миллионов это мало, нужно как минимум прочитать их бизнес план по разработке и знать что именно будет разрабатываться.

    Цитата: cmp167
    Если бы спец службы могли что-то чего не могут хакеры у нас бы не запрещали впны, не обязывали бы операторов хранить весь трафик 3 года, эти законы принимаются именно от полного бессилия.


    Я не про это. Я о том, что если Вы что-то используете секретное, то не будите кричать об этом на весь мир. А вот если кричат об этом, то это как минимум подозрительно и похоже на дезинформацию.

    Цитата: cmp167
    И кстате говоря, именно из АНБ и DARPA утекли данные о дырах, которые были использованы в упомянутых вирусах, то есть возможно, они заплатили за разработку новых дырявых систем ключи от которых будут только у них, а не у всех, вот это, вполне, стоит тех денег.


    Что-то я не вижу особого беспокойства от АНБ и DARPA по поводу утечек. Возможно, это был запланированный слив. Очень подозрительно, что они сразу подтвердили, что утечка была и что утекли подлинные данные. Им ничего не мешало, как у нас это принято, отнекиваться и врать.
        
    31 декабря 2017 05:32
    #7 Написал: cmp167

    Публикаций: 0
    Комментариев: 206
    Верификация и защита кода...
    На этапе загруки в память проверяется, да. А дальше нет, Имею ввиду что-то типа виртуальной машины для выполнения операций - аля JavaVM. Вот и сравните скорость работы, в яве нет переполнения буффера.

    Никто не знает (включая Вас) что из себя будет представлять та система безопасности
    эээ, у вас есть молоток, что с ним можно сделать? вариантов не так много, в контексте нашей задачи он всего один - виртуализация.
    "ЯваВМ", или контейнерная виртуализация, или полномасштабная. Это избавит от ошибок переполнения буфера и только. А вот отличить валидное изменение исполняемых страниц памяти от инвалидного не позволит ни дополнительный процессор, ни модификация ОЗУ, потому, что в части обычных процессов в памяти кроме самих процессов никто не знает как они с ней работают, потому что таков дизайн - архитектура.

    Другим отличным примером является протокол BGP,надеюсь знаете, там обмен маршрутами происходит без подтверждения каждого отдельного маршрута, что рождает проблемы, когда кто-то по ошибке (ли) начал анонсировать какую-то сеть, и будучи более приоритетным хопом забрал на себя трафик, разумеется хосты самой сети потеряли интернет и интернет потерял их, есть проект где эту проблему пытаются исправить, но на магистральном уровне это работать не будет никогда, одно дело проверять 5-10 сетей регионального провайдера, другое тысячи и сотни тысяч сетей магистральных провайдеров, таков дизайн IP, ничего тут не поделать.

    заканчивая готовыми бизнес решениями в виде вычислительной платформы
    Ну так я о том говорил, системы анализа и поиска аномалий в трафике, и других вариантов быть не может, архитектура не позволяет.

    Для того, чтобы делать такие заявления, что 50 миллионов это мало, нужно как минимум прочитать их бизнес план по разработке и знать что именно будет разрабатываться.
    Технически неосуществимых задач нет, есть недостаточный бюджет, и данный бюджет недостаточен, потому что требует новой аппаратной архитектуры и нового софта, сколько программистов вы наймете переписывать софт, сколько заводов построите на 50 лямов? Для справки одно ядро linux стоит 1 миллиард.

    Что-то я не вижу особого беспокойства от АНБ и DARPA по поводу утечек.
    А что они должны бегать и орать - "О боже,все пропало!" ?

    Я о том, что если Вы что-то используете секретное, то не будите кричать об этом на весь мир.
    Зато бухгалтера будут, что-то типа - "50 миллионов, да вы совсем опухли, на предупреждающие знаки не совать пальцы в розетку".
        

    Информация

    Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации.