500+ pakar keamanan siber terbaik dunia gagal meretas prosesor Morpheus

Pakar keamanan siber dari seluruh dunia mencoba meretas Morpheus selama 2 bulan tetapi tidak berhasil.
Yogi Rezaldi
500+ pakar keamanan siber terbaik dunia gagal meretas prosesor Morpheus


Pakar keamanan siber dari seluruh dunia mencoba meretas Morpheus selama 2 bulan tetapi tidak berhasil.

Pada pertengahan 2020, DARPA membuat program bug bounty yang diberi nama Finding Exploits to Thwart Tampering (FETT), yang mengundang lebih dari 500 pakar keamanan siber yang ditugaskan untuk membobol prosesor komputer eksperimental tertentu. Morpheus, prosesor "tidak dapat diretas" yang dikembangkan oleh University of Michigan adalah satu-satunya yang memenuhi julukannya.

Beberapa tahun yang lalu, kami melaporkan pengumuman prosesor komputer Morpheus yang “tidak dapat diretas” yang dikembangkan oleh peneliti ilmu komputer di Universitas Michigan di AS
Di atas kertas, prosesor menyajikan perubahan paradigma dari keamanan siber tradisional yang biasanya mengandalkan menemukan dan menghilangkan bug perangkat lunak, karena Morpheus dirancang untuk mengkonfigurasi ulang bit-bit kunci dari kode dan datanya puluhan kali per detik, mengubah kerentanan apa pun menjadi jalan buntu bagi peretas. 

Namun, dalam praktiknya, tampaknya, diberi waktu yang cukup, dan dengan bantuan alat AI yang kuat, tembok canggih yang dibangun oleh Morpheus akhirnya bisa ditembus. DARPA ingin menguji teori ini dan mengumpulkan lebih dari 500 pakar keamanan siber terbaik di dunia untuk mencoba meretas Morpehus, tetapi tidak ada yang berhasil.

Tantangan peretasan Morpheus adalah bagian dari program bug bounty yang dijuluki Finding Exploits to Thwart Tampering (FETT) yang diselenggarakan oleh DARPA, Departemen Pertahanan Digital Layanan (DDS) dan Synack - platform keamanan bersumber banyak.

Program ini berjalan dari Juni hingga Agustus 2020 dan mengevaluasi integritas prosesor Morpheus bersama dengan solusi serupa yang dikembangkan oleh MIT, Cambridge University, Lockheed Martin dan lembaga teknologi nirlaba SRI International. Sepertinya hanya Morhpeus yang muncul tanpa cedera. Menurut ketua tim University of Michigan Todd Austin, keberhasilan prosesor Morpheus adalah bukti lebih lanjut bahwa keamanan komputer perlu beralih dari paradigma bug-dan-patches tradisionalnya.

Pendekatan hari ini untuk menghilangkan bug keamanan satu per satu adalah kalah,” kata Austin. “Pengembang terus menulis kode, dan selama ada kode baru, akan ada bug baru dan kerentanan keamanan. Dengan Morpheus, bahkan jika seorang peretas menemukan bug, informasi yang diperlukan untuk mengeksploitasinya menghilang dalam milidetik. Ini mungkin hal yang paling dekat dengan sistem keamanan yang tahan masa depan. "

Sebagai bagian dari program FETT, pakar keamanan siber ditawari puluhan ribu dolar untuk membobol sistem komputer yang didukung oleh Morpheus yang menampung basis data medis tiruan. Sistem Morpheus adalah target terpopuler kedua dari tujuh prosesor yang dievaluasi di bawah FETT. Para ahli mencoba meretas Morpheus dengan merekayasa balik mesin paling dasar prosesor seperti lokasi, format, dan konten kode program, yang juga dikenal sebagai "semantik yang tidak ditentukan". Pendekatan ini dibuat tidak efektif oleh kemampuan chip untuk melindungi semantik yang tidak ditentukan melalui "enkripsi dan churn". 

Enkripsi mengacak semantik penting yang tidak ditentukan yang dibutuhkan peretas untuk meluncurkan serangan yang berhasil, sementara churn mengacaknya kembali saat sistem sedang berjalan. Austin menjelaskan bahwa churn rate biasanya dijaga tetap rendah untuk menjaga kinerja sistem tetap tinggi.

Karena berhasil menggagalkan setiap serangan dunia maya, chip Morpheus dianugerahi oleh DARPA dengan peringkat A, yang merupakan singkatan dari "Disetujui untuk Rilis Publik, Distribusi Tidak Terbatas".

Getting Info...

Posting Komentar

Berkomentarlah Dengan Sopan Paman :)
Anda sopan Kami segan :)
Cookie Consent
We serve cookies on this site to analyze traffic, remember your preferences, and optimize your experience.