Công Nghệ

Một con chip không thể hack bị hacker tấn công trong suốt 3 tháng, đến giờ nó vẫn không bị hack

Rate this post

Cho đến nay các nhà phát triển chip vẫn đang mời các nhà nghiên cứu bảo mật khai thác nó.

Đã có nhiều bộ vi xử lý khác nhau tự tin tuyên bố là không thể kiểm soát được – hoặc không thể kiểm soát được – nhưng không bộ xử lý nào trong số họ có thể chịu đựng được lâu trước các cuộc tấn công của hacker. Nhưng bộ vi xử lý mới được thiết kế từ Đại học Michigan dường như là ngoại lệ.

Được mệnh danh là Morpheus, bộ vi xử lý này đã bị tấn công bởi hơn 500 nhà nghiên cứu bảo mật trong suốt 3 tháng, nhưng cuối cùng nó vẫn đứng vững. Các cuộc tấn công này cũng không được thực hiện để giải trí, chúng là một phần của chương trình tìm kiếm tiền thưởng của DARPA’s Finding Exploits to Thwart Tampering. ).

Một con chip không thể bẻ khóa đã bị hacker tấn công trong 3 tháng, đến nay nó vẫn chưa bị hack - Ảnh 1.

Thiết kế của chip không thể bẻ khóa Morpheus

Được xây dựng dựa trên RISC-V, chip sử dụng hỗn hợp các kỹ thuật “mã hóa và xáo trộn” để làm xáo trộn các điểm dữ liệu chính – chẳng hạn như vị trí, định dạng và nội dung của tệp. lõi chương trình – và sau đó ngẫu nhiên hóa tất cả chúng một lần nữa trong khi hệ thống đang chạy.

Nhà phát triển chính Todd Austin cho biết: “Hãy nghĩ về nó giống như giải một Khối Rubik tự sắp xếp lại mỗi khi bạn chớp mắt. Đó là điều mà các hacker gặp phải khi đối đầu với Morpheus. Nó làm cho máy tính trở thành một câu đố không thể giải được. “

Các nhà phát triển không ngừng viết thêm mã, và miễn là có một dòng mã mới, sẽ có lỗi mới và lỗ hổng bảo mật mới. Với Morpheus, ngay cả khi hacker tìm thấy lỗ hổng, thông tin cần thiết để khai thác nó sẽ biến mất trong vòng mili giây. Đây có lẽ là thứ gần nhất với hệ thống chống hack trong tương lai. “

Mức độ lộn xộn và hỗn loạn của bộ xử lý có thể là một thảm họa khi viết mã và sử dụng nó, tuy nhiên, Austin nói, thiết kế của bộ xử lý hoàn toàn minh bạch đối với cả hai bên. nhà phát triển phần mềm và người dùng, bởi vì bất kỳ sự ngẫu nhiên nào xảy ra trong dữ liệu đều được sử dụng về mặt kỹ thuật “ngữ nghĩa không xác định. “

Hơn nữa, một tài liệu kỹ thuật đã chứng minh rằng các điểm dữ liệu xáo trộn chỉ có tác động không đáng kể đến hiệu suất thực của hệ thống, khi nó chỉ chiếm khoảng 1% hiệu suất.

Xem thêm:  Grab cung cấp e-scooter và miễn phí taxi cho các nhân viên chăm sóc sức khỏe tại Philippines

Tất nhiên, không có gì là “không thể đánh cắp được”, vấn đề là thời gian tồn tại của kỹ thuật hack nó là bao lâu.

Tham khảo PCGamer


Vừa rồi, bạn vừa mới đọc xong bài viết về
Một con chip không thể hack bị hacker tấn công trong suốt 3 tháng, đến giờ nó vẫn không bị hack

tại Tips Tech.
Hy vọng rằng những kiến thức trong bài viết
Một con chip không thể hack bị hacker tấn công trong suốt 3 tháng, đến giờ nó vẫn không bị hack

sẽ làm cho bạn để tâm hơn tới vấn đề
Một con chip không thể hack bị hacker tấn công trong suốt 3 tháng, đến giờ nó vẫn không bị hack

hiện nay.
Hãy cũng với Tip Techs khám phá thêm nhiều bài viết về
Một con chip không thể hack bị hacker tấn công trong suốt 3 tháng, đến giờ nó vẫn không bị hack

nhé.

Bài viết
Một con chip không thể hack bị hacker tấn công trong suốt 3 tháng, đến giờ nó vẫn không bị hack

đăng bởi vào ngày 2022-05-27 23:49:35. Cảm ơn bạn đã bỏ thời gian đọc bài tại Tips Tech

Nguồn: genk.vn

Xem thêm về
Một con chip không thể hack bị hacker tấn công trong suốt 3 tháng, đến giờ nó vẫn không bị hack

#Một #con #chip #không #thể #hack #bị #hacker #tấn #công #trong #suốt #tháng #đến #giờ #nó #vẫn #không #bị #hack
Đến giờ các nhà phát triển con chip vẫn đang mời gọi những nhà nghiên cứu bảo mật tấn công khai thác nó.

#Một #con #chip #không #thể #hack #bị #hacker #tấn #công #trong #suốt #tháng #đến #giờ #nó #vẫn #không #bị #hack

Đã từng có nhiều bộ xử lý khác nhau tự tin tuyên bố là unhackable – hay không thể hack – nhưng đều không trụ vững được lâu trước các hình thức tấn công của hacker. Nhưng bộ xử lý mới được thiết kế của trường Đại học Michigan dường như đang là ngoại lệ.Được đặt tên là Morpheus, bộ xử lý này đã bị tấn công bởi hơn 500 nhà nghiên cứu bảo mật trong suốt 3 tháng liên tục, nhưng cuối cùng nó vẫn đang đứng vững. Các cuộc tấn công này cũng không được thực hiện cho vui, chúng là một phần trong chương trình tìm lỗ hổng săn tiền thưởng Finding Exploits to Thwart Tampering của DARPA (Cơ quan chỉ đạo các dự án nghiên cứu Quốc phòng của Bộ Quốc phòng Mỹ).Thiết kế của con chip không thể hack MorpheusĐược thiết kế trên nền RISC-V, con chip này sử dụng một hỗn hợp các kỹ thuật “mã hóa và xáo trộn” để làm rối loạn các điểm dữ liệu chính – ví dụ như vị trí, định dạng và nội dung của một lõi chương trình – và sau đó ngẫu nhiên hóa tất cả chúng một lần nữa khi hệ thống đang hoạt động.Người đứng đầu nhóm phát triển Todd Austin cho biết: “Thử tưởng tượng nó giống như việc giải một khối Rubic tự sắp xếp lại bản thân sau mỗi lần bạn chớp mắt. Đó là những gì các hacker gặp phải khi đối mặt với Morpheus. Nó làm máy tính trở thành một câu đố không thể giải được.””Các nhà phát triển liên tục viết thêm code, và chừng nào còn có dòng code mới, sẽ có lỗi mới và các lỗ hổng bảo mật mới. Với Morpheus, ngay cả khai hacker tìm thấy một lỗ hổng, thông tin cần thiết để khai thác nó cũng sẽ biến mất trong vòng mili giây. Đây có lẽ là điều gần nhất với một hệ thống chống bị tấn công trong tương lai.”Mức độ xáo trộn và hỗn loạn của bộ xử lý có thể là một đại thảm họa để viết code cho nó, cũng như sử dụng nó, tuy nhiên, Austin cho biết, thiết kế của bộ xử lý hoàn toàn minh bạch đối với cả nhà phát triển phần mềm và người dùng, bởi vì mọi sự ngẫu nhiên xảy ra trong dữ liệu đều được dùng bằng kỹ thuật “ngữ nghĩa không xác định.”Hơn nữa, một tài liệu kỹ thuật đã chứng minh rằng, việc làm xáo trộn các điểm dữ liệu chỉ có tác động không đáng kể đến hiệu suất thực của hệ thống, khi chỉ chiếm khoảng 1% hiệu suất.Tất nhiên, không gì là “không thể hack”, vấn đề là mất bao lâu để kỹ thuật hack được nó ra đời.Tham khảo PCGamerDùng mật khẩu như trẻ con, công ty tỷ USD làm dữ liệu của hàng nghìn công ty và cơ quan chính quyền bị hacker xâm nhập

Xem thêm:  Apple, Tencent, Amazon nằm trong top các công ty sáng tạo nhất toàn cầu

#Một #con #chip #không #thể #hack #bị #hacker #tấn #công #trong #suốt #tháng #đến #giờ #nó #vẫn #không #bị #hack
Đến giờ các nhà phát triển con chip vẫn đang mời gọi những nhà nghiên cứu bảo mật tấn công khai thác nó.

#Một #con #chip #không #thể #hack #bị #hacker #tấn #công #trong #suốt #tháng #đến #giờ #nó #vẫn #không #bị #hack

Đã từng có nhiều bộ xử lý khác nhau tự tin tuyên bố là unhackable – hay không thể hack – nhưng đều không trụ vững được lâu trước các hình thức tấn công của hacker. Nhưng bộ xử lý mới được thiết kế của trường Đại học Michigan dường như đang là ngoại lệ.Được đặt tên là Morpheus, bộ xử lý này đã bị tấn công bởi hơn 500 nhà nghiên cứu bảo mật trong suốt 3 tháng liên tục, nhưng cuối cùng nó vẫn đang đứng vững. Các cuộc tấn công này cũng không được thực hiện cho vui, chúng là một phần trong chương trình tìm lỗ hổng săn tiền thưởng Finding Exploits to Thwart Tampering của DARPA (Cơ quan chỉ đạo các dự án nghiên cứu Quốc phòng của Bộ Quốc phòng Mỹ).Thiết kế của con chip không thể hack MorpheusĐược thiết kế trên nền RISC-V, con chip này sử dụng một hỗn hợp các kỹ thuật “mã hóa và xáo trộn” để làm rối loạn các điểm dữ liệu chính – ví dụ như vị trí, định dạng và nội dung của một lõi chương trình – và sau đó ngẫu nhiên hóa tất cả chúng một lần nữa khi hệ thống đang hoạt động.Người đứng đầu nhóm phát triển Todd Austin cho biết: “Thử tưởng tượng nó giống như việc giải một khối Rubic tự sắp xếp lại bản thân sau mỗi lần bạn chớp mắt. Đó là những gì các hacker gặp phải khi đối mặt với Morpheus. Nó làm máy tính trở thành một câu đố không thể giải được.””Các nhà phát triển liên tục viết thêm code, và chừng nào còn có dòng code mới, sẽ có lỗi mới và các lỗ hổng bảo mật mới. Với Morpheus, ngay cả khai hacker tìm thấy một lỗ hổng, thông tin cần thiết để khai thác nó cũng sẽ biến mất trong vòng mili giây. Đây có lẽ là điều gần nhất với một hệ thống chống bị tấn công trong tương lai.”Mức độ xáo trộn và hỗn loạn của bộ xử lý có thể là một đại thảm họa để viết code cho nó, cũng như sử dụng nó, tuy nhiên, Austin cho biết, thiết kế của bộ xử lý hoàn toàn minh bạch đối với cả nhà phát triển phần mềm và người dùng, bởi vì mọi sự ngẫu nhiên xảy ra trong dữ liệu đều được dùng bằng kỹ thuật “ngữ nghĩa không xác định.”Hơn nữa, một tài liệu kỹ thuật đã chứng minh rằng, việc làm xáo trộn các điểm dữ liệu chỉ có tác động không đáng kể đến hiệu suất thực của hệ thống, khi chỉ chiếm khoảng 1% hiệu suất.Tất nhiên, không gì là “không thể hack”, vấn đề là mất bao lâu để kỹ thuật hack được nó ra đời.Tham khảo PCGamerDùng mật khẩu như trẻ con, công ty tỷ USD làm dữ liệu của hàng nghìn công ty và cơ quan chính quyền bị hacker xâm nhập

Xem thêm:  Từng có khối tài sản 100 triệu USD, John McAfee đã cạn túi trước khi ông qua đời trong tù

Trần Tiến

Tôi là một người yêu công nghệ và đã có hơn 5 năm trong việc mày mò về máy tính. Mong rằng những chia sẻ về thông tin và thủ thuật công nghệ của tôi hữu ích đối với bạn.
Back to top button