{"id":10173,"date":"2019-05-13T19:31:33","date_gmt":"2019-05-13T22:31:33","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=10173"},"modified":"2019-05-23T20:47:53","modified_gmt":"2019-05-23T23:47:53","slug":"processador-anti-hacker-para-ataque-antes-que-ele-comece","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2019\/05\/exploits\/processador-anti-hacker-para-ataque-antes-que-ele-comece\/","title":{"rendered":"Processador anti-hacker para ataque antes que ele comece"},"content":{"rendered":"<p style=\"text-align: justify;\"><strong>Processador anti-hacker<\/strong><\/p>\n<p style=\"text-align: justify;\">Uma nova arquitetura de processador de computador desenvolvida na Universidade de Michigan, nos EUA, promete nada menos do que lan\u00e7ar as bases de um futuro no qual os computadores se defendem proativamente contra amea\u00e7as, tornando obsoleto o atual modelo de seguran\u00e7a de encontrar bugs e lan\u00e7ar atualiza\u00e7\u00f5es.<\/p>\n<p style=\"text-align: justify;\">O novo chip, batizado de Morpheus, bloqueia poss\u00edveis ataques de hackers criptografando e reorganizando aleatoriamente bits chave de seu pr\u00f3prio c\u00f3digo e de seus dados 20 vezes por segundo.<\/p>\n<p style=\"text-align: justify;\">Isso \u00e9 infinitamente mais r\u00e1pido do que um hacker humano consegue trabalhar e milhares de vezes mais r\u00e1pido do que as mais r\u00e1pidas t\u00e9cnicas de hacking eletr\u00f4nico.<\/p>\n<p style=\"text-align: justify;\">&#8220;A abordagem atual de eliminar erros de seguran\u00e7a um por um \u00e9 um jogo perdido. As pessoas est\u00e3o constantemente escrevendo c\u00f3digo e, t\u00e3o logo h\u00e1 um novo c\u00f3digo, haver\u00e1 novos bugs e vulnerabilidades de seguran\u00e7a. Com o Morpheus, mesmo que um hacker encontre um bug, a informa\u00e7\u00e3o necess\u00e1ria para explor\u00e1-lo desaparece 50 milissegundos depois. \u00c9 talvez a coisa mais pr\u00f3xima de um sistema seguro \u00e0 prova do que surgir no futuro,&#8221; disse o professor Todd Austin.<\/p>\n<div class=\"imgTopC\"><img decoding=\"async\" src=\"https:\/\/www.inovacaotecnologica.com.br\/noticias\/imagens\/010150190508-morpheus.jpg\" alt=\"Processador anti-hacker para ataque antes que ele comece\" align=\"middle\" \/><\/div>\n<div class=\"menor\" style=\"padding: 3px 5px 0px; clear: right; text-align: justify;\">&#8220;Imagine tentar resolver um cubo de Rubik que se reorganiza toda vez que voc\u00ea pisca. Isso \u00e9 o que os hackers v\u00e3o enfrentar com o Morpheus. Isso torna o computador um quebra-cabe\u00e7a insol\u00favel,&#8221; disse Austin.[Imagem:\u00a0Gallagher et al. (2019)]<\/div>\n<div class=\"menor\" style=\"padding: 3px 5px 0 5px; clear: right;\"><\/div>\n<div><\/div>\n<p style=\"text-align: justify;\"><strong>Agita\u00e7\u00e3o e sem\u00e2ntica indefinida<\/strong><\/p>\n<p style=\"text-align: justify;\">Em vez de usar software para corrigir vulnerabilidades de c\u00f3digos conforme elas s\u00e3o descobertas, o processador Morpheus inclui a seguran\u00e7a em seu hardware. A constante aleatoriza\u00e7\u00e3o dos recursos cr\u00edticos do programa, em um processo chamado &#8220;churn&#8221; (agita\u00e7\u00e3o ou rotatividade), torna as vulnerabilidades virtualmente imposs\u00edveis de serem identificadas e exploradas.<\/p>\n<p style=\"text-align: justify;\">Ainda assim, a rotatividade dos dados e sua aleatoriza\u00e7\u00e3o feita pelo processador s\u00e3o transparentes para os desenvolvedores de software e os usu\u00e1rios finais. Isso porque o mecanismo se baseia na aleatoriza\u00e7\u00e3o de bits de dados conhecidos como &#8220;sem\u00e2ntica indefinida&#8221;, que se refere aos recantos e fendas obscuras da arquitetura de computa\u00e7\u00e3o &#8211; por exemplo, a localiza\u00e7\u00e3o, formato e conte\u00fado do c\u00f3digo de um programa \u00e9 uma sem\u00e2ntica indefinida.<\/p>\n<p style=\"text-align: justify;\">A sem\u00e2ntica indefinida faz parte do maquin\u00e1rio mais b\u00e1sico de um processador. Os programadores leg\u00edtimos geralmente n\u00e3o interagem com ela, mas os hackers podem fazer engenharia reversa para descobrir vulnerabilidades e iniciar um ataque.<\/p>\n<p style=\"text-align: justify;\">A taxa de &#8220;agita\u00e7\u00f5es&#8221; do chip pode ser ajustada para cima ou para baixo para encontrar o equil\u00edbrio certo entre maximizar a seguran\u00e7a e minimizar o consumo de recursos. O professor Austin conta que a taxa de aleatoriza\u00e7\u00e3o de uma vez a cada 50 milissegundos foi escolhida para o processador de demonstra\u00e7\u00e3o porque \u00e9 milhares de vezes mais r\u00e1pida do que as mais r\u00e1pidas t\u00e9cnicas de hacking eletr\u00f4nico, enquanto reduz o desempenho apenas em cerca de 1%. A arquitetura tamb\u00e9m inclui um detector de ataque que procura amea\u00e7as pendentes e aumenta a taxa de aleatoriza\u00e7\u00e3o se perceber que um ataque \u00e9 iminente.<\/p>\n<p style=\"text-align: justify;\">O chip de demonstra\u00e7\u00e3o \u00e9 um processador RISC-V &#8211; um design de chip comum, de c\u00f3digo aberto, usado frequentemente para pesquisa. A equipe j\u00e1 est\u00e1 tentando comercializar a tecnologia.<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\">Fonte: <a href=\"https:\/\/www.inovacaotecnologica.com.br\/noticias\/noticia.php?artigo=processador-anti-hacker-ataque-antes-ele-comece&amp;id=010150190508\" target=\"_blank\" rel=\"noopener noreferrer\">https:\/\/www.inovacaotecnologica.com.br\/noticias\/noticia.php?artigo=processador-anti-hacker-ataque-antes-ele-comece&amp;id=010150190508<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Processador anti-hacker Uma nova arquitetura de processador de computador desenvolvida na Universidade de Michigan, nos EUA, promete nada menos do que lan\u00e7ar as bases de um futuro no qual os computadores se defendem proativamente contra amea\u00e7as, tornando obsoleto o atual modelo de seguran\u00e7a de encontrar bugs e lan\u00e7ar atualiza\u00e7\u00f5es. O novo chip, batizado de Morpheus, [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":10172,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,21,105,99],"tags":[],"class_list":["post-10173","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-exploits","category-noticias","category-novidades"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/10173","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=10173"}],"version-history":[{"count":5,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/10173\/revisions"}],"predecessor-version":[{"id":10179,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/10173\/revisions\/10179"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/10172"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=10173"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=10173"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=10173"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}