Desarrollan Morpheus, el procesador «imposible de hackear»

Debido a sus singulares características, para que el chip cumpla con su cometido, es necesario reducir su tamaño y por tanto, su rendimiento.


Un grupo de investigadores de la Universidad de Michigan ha desarrollado un procesador denominado Morpheus, capaz de cambiar sus algoritmos al increíble ritmo de una vez cada 50 milisegundos, haciéndolo virtualmente «imposible de hackear».


No se trata de que el procesador sea inmune a los hackeos, sino que aun cuando se tenga éxito y se consiga vulnerarlo, el «hacker» solo dispondrá de su logro durante, literalmente, 50 milisegundos.


Después de esa fracción de segundo la arquitectura del procesador se modifica y reordena aleatoriamente partes de su código, por lo que el atacante tendrá que iniciar de cero cada vez, en un esfuerzo inútil por controlar el procesador.


Cambiar aleatoriamente el código de un procesador puede alterar el funcionamiento de los programas que controla, ocasionando un caos en el equipo en el que se instale.


Para evitar esto Morpheus solo cambia aquellas partes del código a las que se conoce como «semántica indefinida», las cuales se relacionan con, entre otras cosas, el tamaño y la ubicación de las aplicaciones y cuya modificación no impide el correcto funcionamiento de los programas informáticos.


No obstante, debido a sus singulares características, para que el procesador cumpla con su cometido, es necesario reducir su tamaño y por tanto, su rendimiento a cambio de la seguridad que proporciona. Esto significa que se desempeñará mejor en áreas en las que la seguridad y no la potencia, sean la prioridad.


Por ahora Morpheus es un prototipo, pero los reportes indican que ha salido airoso de las pruebas a las que ha sido sometido, por lo que no puede descartarse que más adelante sea producido comercialmente.



Fuente: iProfesional


¿Eres una persona a la cual le interesa el mundo de la seguridad informática? En EducaciónIT tenemos un curso que te ayudará a comprender las metodologías del hacking, las técnicas más utilizadas y cómo defenderte de ellas: Ethical Hacking.

Comments

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.