`

СПЕЦИАЛЬНЫЕ
ПАРТНЕРЫ
ПРОЕКТА

Архив номеров

Что для вас является метрикой простоя серверной инфраструктуры?

Best CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Morpheus усадит хакеров решать головоломки

0 
 
Morpheus усадит хакеров решать головоломки

Превратить компьютер в безнадёжно сложную головоломку для взломщиков хочет профессор Тодд Остин (Todd Austin) из Мичиганского университета (U-M). Он возглавил проект MORPHEUS, на который выделен грант 3,6 млн долл. от агентства оборонных исследований, DARPA.

MORPHEUS стал одним из девяти проектов, недавно получивших финансирование в рамках анонсированной весной программы SSITH (System Security Integrated Through Hardware and Firmware) с бюджетом 50 млн долл., нацеленной на разработку аппаратных решений кибербезопасности.

«Вместо того, чтобы полагаться на программные заплатки для аппаратных проблем безопасности, мы собираемся устранить сами уязвимости оборудования так, чтобы обезвредить значительную долю сегодняшних программных атак», — рассказывает о задачах SSITH менеджер этой программы DARPA, Линтон Сэлмон (Linton Salmon).

Согласно данным DARPA, более 40% программных «дверей», используемых хакерами сегодня, будут закрыты, если исследователи смогут устранить семь слабых мест аппаратного обеспечения, вошедших в перечень Common Weakness Enumeration. Это уязвимости разрешений и привилегий, управления ресурсами, а также ошибки буфера, численные и криптографические ошибки, утечка информации и инъекция кода. В течение пяти лет планируется сделать базирующиеся на них атаки невозможными, и технологии MORPHEUS занимают в этих планах важное место.

Профессор Остин сравнивает создаваемое в U-M компьютерное оборудование с кубиком Рубика, конфигурация которого постоянно меняется. Информация в таком компьютере быстро перемещается и уничтожается, что лишает нападающих критических данных, необходимых для организации продуктивной атаки. Даже при наличии в системе неисправленных уязвимостей, у хакера не будет достаточных времени и ресурсов, чтобы извлечь из этого пользу.

Такой подход защищает не только оборудование, но и программное обеспечение от уже существующих и ещё неизвестных угроз. Остин убеждён, что его команде удастся с минимальными затратами реализовать его на аппаратном уровне, без необходимости вносить заметные изменения в программную часть.


Вы можете подписаться на наш Telegram-канал для получения наиболее интересной информации

0 
 

Напечатать Отправить другу

Читайте также

 
 
Реклама

  •  Home  •  Рынок  •  ИТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Сети  •  Безопасность  •  Наука  •  IoT