{"id":7305,"date":"2021-05-22T09:00:46","date_gmt":"2021-05-22T14:00:46","guid":{"rendered":"http:\/\/einsteresante.com\/?p=7305"},"modified":"2021-05-22T09:00:47","modified_gmt":"2021-05-22T14:00:47","slug":"este-procesador-ultraseguro-frustra-a-los-hackers-al-convertir-un-computador-en-un-rompecabezas","status":"publish","type":"post","link":"https:\/\/einsteresante.com\/index.php\/2021\/05\/22\/este-procesador-ultraseguro-frustra-a-los-hackers-al-convertir-un-computador-en-un-rompecabezas\/","title":{"rendered":"Este procesador ultraseguro frustra a los hackers al convertir un computador en un rompecabezas"},"content":{"rendered":"\n<p><em>Por<\/em>: Todd Austin y Lauren Biernacki<\/p>\n\n\n\n<p>Hemos desarrollado y probado un nuevo procesador de computadora seguro que frustra a los piratas inform\u00e1ticos al cambiar aleatoriamente su estructura subyacente, lo que hace que sea pr\u00e1cticamente imposible de piratear. El verano pasado, 525 investigadores de seguridad pasaron tres meses intentando piratear nuestro procesador Morpheus y otros. Todos los intentos contra Morfeo fracasaron.<\/p>\n\n\n\n<p>Este estudio fue parte de un programa patrocinado por la Agencia del Programa de Investigaci\u00f3n Avanzada de Defensa de EE. UU. para dise\u00f1ar un procesador seguro que pudiera proteger el software vulnerable. La DARPA dio a conocer al p\u00fablico los resultados del programa por primera vez en enero de 2021.<\/p>\n\n\n\n<p>Un procesador es la pieza de hardware de la computadora que ejecuta programas de software. Dado que un procesador es la base de todos los sistemas de software, un procesador seguro tiene el potencial de proteger de ataques cualquier software que se ejecute en \u00e9l.<\/p>\n\n\n\n<p>Nuestro equipo de la Universidad de Michigan desarroll\u00f3 por primera vez Morpheus, un procesador seguro que frustra los ataques al convertir la computadora en un rompecabezas, en 2019. Un procesador tiene una arquitectura, x86 para la mayor\u00eda de las computadoras port\u00e1tiles y ARM para la mayor\u00eda de los tel\u00e9fonos, que es el conjunto de instrucciones el software debe ejecutarse en el procesador.<\/p>\n\n\n\n<p>Los procesadores tambi\u00e9n tienen una microarquitectura, o las &#8220;tripas&#8221; que permiten la ejecuci\u00f3n del conjunto de instrucciones, la velocidad de esta ejecuci\u00f3n y la cantidad de energ\u00eda que consume. Los piratas inform\u00e1ticos deben estar \u00edntimamente familiarizados con los detalles de la microarquitectura para injertar su c\u00f3digo malicioso, o malware, en sistemas vulnerables. Para detener los ataques, Morpheus aleatoriza estos detalles de implementaci\u00f3n para convertir el sistema en un rompecabezas que los piratas inform\u00e1ticos deben resolver antes de realizar exploits de seguridad.<\/p>\n\n\n\n<p>De una m\u00e1quina Morpheus a otra, detalles como los comandos que ejecuta el procesador o el formato de los datos del programa cambian de forma aleatoria. Debido a que esto sucede a nivel de microarquitectura, el software que se ejecuta en el procesador no se ve afectado.<\/p>\n\n\n\n<p>Un hacker experto podr\u00eda realizar ingenier\u00eda inversa en una m\u00e1quina Morpheus en tan solo unas pocas horas, si tuviera la oportunidad. Para contrarrestar esto, Morpheus tambi\u00e9n cambia la microarquitectura cada pocos cientos de milisegundos.<\/p>\n\n\n\n<p>Por lo tanto, los atacantes no solo tienen que aplicar ingenier\u00eda inversa a la microaquitectura, sino que deben hacerlo muy r\u00e1pido. Con Morpheus, un hacker se enfrenta a una computadora que nunca antes se hab\u00eda visto y nunca se volver\u00e1 a ver.<\/p>\n\n\n\n<p><strong>\u00bfPor qu\u00e9 importa?<br><\/strong>Para realizar una explotaci\u00f3n de seguridad, los piratas inform\u00e1ticos utilizan vulnerabilidades en el software para ingresar a un dispositivo. Una vez dentro, injertan su malware en el dispositivo. El malware est\u00e1 dise\u00f1ado para infectar el dispositivo host para robar datos confidenciales o espiar a los usuarios.<\/p>\n\n\n\n<p>El enfoque t\u00edpico de la seguridad inform\u00e1tica es corregir las vulnerabilidades de software individuales para mantener alejados a los piratas inform\u00e1ticos. Para que estas t\u00e9cnicas basadas en parches tengan \u00e9xito, los programadores deben escribir un software perfecto sin errores.<\/p>\n\n\n\n<p>Pero preg\u00fantale a cualquier programador, y la idea de crear un programa perfecto es rid\u00edcula. Los errores est\u00e1n en todas partes y los errores de seguridad son los m\u00e1s dif\u00edciles de encontrar porque no afectan el funcionamiento normal de un programa.<\/p>\n\n\n\n<p>Morpheus adopta un enfoque distinto de la seguridad al aumentar el procesador subyacente para evitar que los atacantes injerten malware en el dispositivo. Con este enfoque, Morpheus protege cualquier software vulnerable que se ejecute en \u00e9l.<\/p>\n\n\n\n<p><strong>\u00bfQu\u00e9 otras investigaciones se est\u00e1n realizando?<br><\/strong>Durante mucho tiempo, los dise\u00f1adores de procesadores consideraron la seguridad como un problema para los programadores de software, ya que los programadores creaban errores de software que generaban problemas de seguridad. Pero recientemente, los dise\u00f1adores de computadoras han descubierto que el hardware puede ayudar a proteger el software.<\/p>\n\n\n\n<p>Los esfuerzos acad\u00e9micos, como Capability Hardware Enhanced RISC Instructions en la Universidad de Cambridge, han demostrado una fuerte protecci\u00f3n contra errores de memoria. Tambi\u00e9n han comenzado los esfuerzos comerciales, como la tecnolog\u00eda de aplicaci\u00f3n de control de flujo de Intel, que pronto se lanzar\u00e1.<\/p>\n\n\n\n<p>Morpheus adopta un enfoque notablemente diferente de ignorar los errores y, en cambio, aleatoriza su implementaci\u00f3n interna para frustrar la explotaci\u00f3n de los errores. Afortunadamente, estas son t\u00e9cnicas complementarias y su combinaci\u00f3n probablemente har\u00e1 que los sistemas sean a\u00fan m\u00e1s dif\u00edciles de atacar.<\/p>\n\n\n\n<p><strong>Lo que sigue<br><\/strong>Estamos analizando c\u00f3mo se pueden aplicar los aspectos fundamentales del dise\u00f1o de Morpheus para proteger los datos confidenciales en los dispositivos de las personas y en la nube. Adem\u00e1s de aleatorizar los detalles de implementaci\u00f3n de un sistema, \u00bfc\u00f3mo podemos aleatorizar los datos de una manera que mantenga la privacidad sin ser una carga para los programadores de software?<\/p>\n\n\n\n<p><em>Este art\u00edculo es una traducci\u00f3n de otro publicado en\u00a0<a href=\"https:\/\/theconversation.com\/us\">The Conversation<\/a>. Puedes leer el texto original haciendo clic\u00a0<a href=\"https:\/\/theconversation.com\/shape-shifting-computer-chip-thwarts-an-army-of-hackers-159990\">aqu\u00ed<\/a>.<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Por: Todd Austin y Lauren Biernacki Hemos desarrollado y probado un nuevo procesador de computadora seguro que frustra a los piratas inform\u00e1ticos al cambiar aleatoriamente su estructura subyacente, lo que hace que sea pr\u00e1cticamente imposible de piratear. El verano pasado, 525 investigadores de seguridad pasaron tres meses intentando piratear nuestro procesador Morpheus y otros. Todos [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[14],"tags":[],"class_list":["post-7305","post","type-post","status-publish","format-standard","hentry","category-tecnologia"],"_links":{"self":[{"href":"https:\/\/einsteresante.com\/index.php\/wp-json\/wp\/v2\/posts\/7305","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/einsteresante.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/einsteresante.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/einsteresante.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/einsteresante.com\/index.php\/wp-json\/wp\/v2\/comments?post=7305"}],"version-history":[{"count":10,"href":"https:\/\/einsteresante.com\/index.php\/wp-json\/wp\/v2\/posts\/7305\/revisions"}],"predecessor-version":[{"id":7315,"href":"https:\/\/einsteresante.com\/index.php\/wp-json\/wp\/v2\/posts\/7305\/revisions\/7315"}],"wp:attachment":[{"href":"https:\/\/einsteresante.com\/index.php\/wp-json\/wp\/v2\/media?parent=7305"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/einsteresante.com\/index.php\/wp-json\/wp\/v2\/categories?post=7305"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/einsteresante.com\/index.php\/wp-json\/wp\/v2\/tags?post=7305"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}