维修电脑工具_哈西电脑维修_赵县电脑维修

家电维修 2022-08-18 10:26www.17kangjie.cn家电维修培训

  Spectre和Meltdon漏洞证明,英特尔和AMD在过去10年中制造的大多数CPU容易受到基于代码的攻击,而当前的漏洞和补丁安全模型需要在基础层面上进行更改。密歇根大学的研究人员可能拥有Morpheus CPU安全架构的解决方案,即使是最快的电子黑客攻击技术,也几乎无法使用处理器。

  尽管没有关于黑客利用困扰过去10年发布的大多数CPU 的固有Spectre和Meltdon漏洞的真实灾难的报道,但英特尔和AMD采用的有缺陷的架构显然需要更新安全性特征。两家芯片制造商现在都在尝试提供硬件级补丁和修复程序,但黑客已经发现了更多的Spectre和Meltdon变种,可能需要更换这些错误和补丁的安全模型。进入由密歇根大学的研究人员开发的“不可破解”的Morpheus CPU安全架构。

  Morpheus使用主动安全系统,每秒20次加密并随机重组自己代码的位。根据该架构的工程师和开发人员之一Todd Austin的说法,“即使黑客发现了一个错误,利用它所需的信息也会在50毫秒后消失。它可能是最接近未来的安全系统[...]想象一下,试图解决每次眨眼时重新排列的魔方。这就是黑客与Morpheus的对抗。它使计算机成为无法解决的难题。“

  看起来美国陆军也对这种新建筑感兴趣,因为工作的Morpheus原型由DARPA资助。该原型设法防御控制流攻击的每个已知变体,这是目前最有效的危害CPU的方法。奥斯汀领导的研究团队确信Morpheus处理器能够抵御最快的电子黑客攻击技术,并且如果检测到攻击率增加,可以提高随机化速度。默认的50毫秒随机化速度仅对性能影响为1%。

  演示芯片使用RISC-V架构构建,这种架构对于这种开源研究很常见。这表明类似于Morpheus的安全系统最终可以在台式机CPU或物联网设备等消费者芯片中实现,而奥斯汀已经在寻求通过其Agita Labs初创公司将该技术商业化。

Copyright © 2016-2025 www.17kangjie.cn 长沙家政网【一起康洁家政】 版权所有 Power by