L'agenzia di sicurezza statunitsense DARPA (Defense Advanced Research Projects Agency) ha ideato un programma denominato Security Integrated Through Hardware and firmware (SSITH), volto a sviluppare processori immuni al software malevolo. Cinquecentottanta ricercatori di cybersecurity hanno impiegato 13.000 ore tentando di violare cinque processori, appositamente progettati per resistere ad attacchi informatici.
Durante i test sono state individuate dieci situazioni di vulnerabilità. L'unico processore a rivelarsi immune a tutte è stato Morpheus, basato su architettura open source RISC-V e prodotto da un team di ricercatori dell'Università del Michigan, guidati dal professor Todd Austin.
Da una esaustiva intervista concessa alla rivista scientifica Spectrum (edita dall'istituto IEEE), emergono le interessanti potenzialità di una tecnologia in grado di aumentare la sicurezza e la privacy delle informazioni quotidianamente trattate dai nostri dispositivi elettronici.
La forza della CPU Morpheus è quella di rendere praticamente impossibile, almeno per il momento, lo sfruttamento delle vulnerabilità (bug ed errori di programmazione) e la violazione dell'intero sistema. Durante l'intervista il professor Austin spiega di essere riuscito a ottenere questi risultati utilizzando "semplicemente" la crittografia:
Todd Austin: Il modo in cui lo facciamo è in realtà molto semplice: Ci limitiamo a criptare le cose. Prendiamo i puntatori - riferimenti a posizioni in memoria - e li criptiamo. Questo mette 128 bit di casualità nei nostri puntatori. Ora, se vuoi capire i puntatori, devi risolvere questo problema.
Spectrum: Criptare il puntatore nasconde la semantica non definita?
Todd Austin: Sì. Quando si cripta un puntatore, si cambia il modo in cui i puntatori sono rappresentati; si cambia il layout dello spazio degli indirizzi dalla prospettiva dell'attaccante; si cambia il significato di aggiungere un valore ad un puntatore. Il meccanismo chiave che sotto il cofano questa macchina cambi e cambi e cambi e non sia mai più la stessa. È crittografia, solo semplice crittografia.
Spectrum: Cosa sta facendo la crittografia?
Todd Austin: Usiamo un cifrario chiamato Simon. Non è un cifrario popolare, ma è molto veloce inhardware. Ecco perché l'abbiamo scelto.
Spectrum: Questa crittografia avviene ogni 100 millisecondi. Perché questa velocità in particolare?
Todd Austin: Ha a che fare con un tipo di attacco chiamato side channels. I side channels sono fondamentalmente il lavoro di investigazione di un attaccante. Se si cerca di nascondere un pezzo di informazione - come dove una funzione è tenuta in memoria o qual è il valore di una particolare variabile - gli attaccanti manipoleranno fondamentalmente il programma per vedere se c'è qualche tipo di residuo, in termini di tempo del programma o la reattività del programma. Questo rivela informazioni sui segreti che sono all'interno del programma. Quindi, se noi randomizzassimo - usassimo la crittografia sui puntatori e sul codice e tutto il resto - e lo facessimo una sola volta, qualsiasi attaccante molto abile sarebbe in grado di fare il reverse engineering di tutte le informazioni in poche ore. Quindi ciò che la ricrittografia - noi la chiamiamo churn - fa è porre un limite di tempo su questa canalizzazione laterale. Rendere quel limite di tempo più veloce fa due cose: Fa sì che l'attaccante lavori più velocemente, e fa sì che l'attaccante debba essere [fisicamente] più vicino. [...]
La CPU dell'Università del Michigan è stata studiata per eliminare radicalmente gli attacchi informatici denomati RCE (Remote Code Execution), i quali permettono l'esecuzione di codice malevolo inoculato da remoto. Il tutto avviene senza dover indurre l'utente a compiere azioni; il codice viene inserito nella macchina ad insaputa dell'utilizzatore il quale difficilmente si accorgerà di essere vittima di un attacco informatico.
Attualmente le prestazioni della CPU Morpheus sono del 10% piu lente rispetto alla media e i costi ancora troppo alti. I ricercatori stimano che una commercializzazione da parte di aziende come Intel, AMD e ARM aiuterebbe a ridurre drasticamente i costi e a migliorare le prestazioni.
Lo sviluppo di tecnologie hardware orientate alla privacy è di fondamentale importanza, perchè queste potrebbero, ad esempio, implementare efficacemente la crittografia omomorfica, calcolando dati crittografati senza decifrarli.
Un ulteriore passaggio dell'intervista a Todd Austin ci aiuta a comprendere i campi di applicazione di questa tecnologia:
Todd Austin: Intel, Microsoft e DARPA hanno recentemente iniziato un grande progetto per produrre un processore capace di un efficiente calcolo omomorfico. Usando l'homomorphic computing, puoi darmi il tuo genoma criptato e io posso calcolare quale profilo di malattia hai e darti i risultati. Ma non posso vedere il tuo profilo di malattia perché i risultati sono criptati. Se la sicurezza arriva a quel livello, allora c'è un valore aggiunto. L'idea che tu possa avere qualcuno che elabora i tuoi dati senza la possibilità di vederli è molto interessante.
I lettori più curiosi e appassionati di programmazione troveranno all'interno dell'articolo completo parecchie informazioni tecniche, saziando così la fame di sapere che da sempre caratterizza i migliori informatici.
Fonti:
Potrebbe interessarti
Intelligenza artificiale e knowledge worker: esplorare l'impatto dell'IA sul lavoro intellettuale
Daniel Casarin ago 16, 2024
Tecniche per scoprire le fake news
Roberto Marmo giu 19, 2024
Design comportamentale nell'era dell'iperdigitale: come il design influisce sull'economia dell'attenzione
Daniel Casarin mag 15, 2024