Asumamos que cumples con la mayoría de buenos hábitos a la hora de navegar en internet: no entras a sitios sospechosos, cambias todas tus contraseñas a menudo, no te conectas a redes públicas, etc. Aun así con todo eso, si un grupo de hackers medianamente hábiles te marcaran como objetivo, probablemente te podrían poner en problemas. Hasta las grandes organizaciones con tremendas medidas de seguridad son vulneradas de vez en cuando.
¿Pero qué ocurriría si todos tuviéramos a nuestro alcance un dispositivo que no se pudiera hackear? Por más increíble que parezca, esto podría ser posible muy pronto.
De hecho, la Universidad de Michigan acaba de realizar un desarrollo impresionante. Se trataría de un procesador que puede defenderse por sí solo de los hackers. Lo más destacable de esto es que puede hacerlo de forma proactiva y haer fracasar un ataque antes de que este sea perpetrado.
Para Todd Austin, profesor de la institución y uno de los desarrolladores del dispositivo, el modelo actual de resolver o parchar errores está obsoleto:
"El enfoque de hoy de eliminar los errores de seguridad uno por uno es un juego perdido. La gente está constantemente escribiendo código. Mientras haya nuevo código, habrá nuevos errores y vulnerabilidades de seguridad".
Pensado esto, fue desarrollado el prototipo bautizado como Morpheus. Desde su diseño se planteó que Morpheus tiene implementados protocolos de seguridad en su hardware. Según Austin, su accionar hace que sea invertualmente imposible que los hackers puedan vulnerarlo.
¿Cómo funciona?
Para explicar en qué se basa, Austin utiliza un ejemplo sencillo:
Imagina intentar resolver un cubo de Rubik que se reorganiza cada vez que parpadeas".
Al parecer bajo ese mismo principio operaría Morpheus. Esto se debe a que se centra en la aleatorización de bits de datos conocidos como "semántica indefinida". La semántica indefinida hace parte de la arquitectura informática. Esto es, por ejemplo, la ubicación, el formato y/o el contenido del código de un programa.
La semántica indefinida es parte de la maquinaria más básica de un procesador, y los programadores legales generalmente no interactúan con ellos. Pero los piratas informáticos pueden realizar ingeniería inversa para descubrir vulnerabilidades y lanzar un ataque.
Es por esto que el chip encripta y reorganiza aleatoriamente bits claves de su propio código. Ante esto cualquiera podría decir que simplemente los hackers podrían volver a hallar vulnerabilidades después de la reorganización. El problema de esto es que tal proceso se puede realizar miles de veces más rápido que cualquier ataque informático. Tan solo para la demostración, se repitieron procesos de reorganización de 20 veces por segundo. Con esto, a cualquier cibercriminal le quedaría virtualmente imposible hacer su trabajo.
Por supuesto, este proceso termina consumiendo recursos del procesador. Sin embargo, no termina siendo tan grave al representar solo un 1% utilizando una velocidad de reorganización de uno cada 50 milisegundos.
Fuente: https://www.fayerwayer.com/