500 האקרים מול צ'יפ אבטחה חדש. הצ'יפ ניצח
החוקרים טוענים שהארכיטקטורה החדשה שהם בנו פשוט בלתי ניתנת לפריצה
לא אחת אנחנו נאלצים לדווח על פירצות אבטחה חדשות שהתגלו במעבדים שונים, אבל הפעם נראה שחוקרים מאוניברסיטת מישיגן טוענים כי הם הצליחו לפתח שבב חדש שהוא פשוט בלתי ניתן לפירצה. בשביל להוכיח את טענותיהם, הם נתנו ליותר מ-500 חוקרי אבטחה לנסות לפרוץ אותו עם פרסים בשווי עשרות אלפי דולרים – ואף אחד לא הצליח.
"דמיינו שאתם מנסים לפתור קוביה הונגרית שמסדרת את עצמה מחדש בכל פעם שאתם ממצמצים"
הארכיטקטורה החדשה נקראת MORPHEUS (מורפיאוס), והיא פותחה על ידי חוקרים למדעי המחשב באוניברסיטת מישיגן. בשביל לבדוק אותה, הם חברו ל-DARPA, סוכנות המחקר ופיתוח של משרד ההגנה האמריקאי (המקבילה למפא”ת הישראלית), ויצאו בתוכנית Bug Bounty באורך של 3 חודשים שלמים מחודש יוני ועד חודש אוגוסט האחרון במסגרתה יותר מ-500 חוקרים מרחבי העולם ניסו לפרוץ מרחוק למאגר מידע רפואי שמוגן על ידי ארכיטקטורת מורפיאוס. אף אחד כאמור לא הצליח למצוא ולו חולשה אחת במנגנון החדש.
רוב גדול של יצרניות השבבים עובד בצורה די זהה של איתור וסגירה של חורי אבטחה ובאגים, בין אם הן מוצאות אותם בעצמן ובין אם חוקרי אבטחה או האקרים מוצאים אותם במקומם. זהו כמובן תהליך יחסית פאסיבי שבו החברות משחררות מוצרים לשוק ומקוות שלא ימצאו בהם חורים, על אף שלכולם ברור שזה לא שאלה של האם אלא שאלה של מתי.
הפרויקט של מורפיאוס עובד מעט אחרת, כאשר הוא משנה חלקים עיקריים ממבנה הקוד והדאטה שלו עשרות פעמים בשניה. "דמיינו שאתם מנסים לפתור קוביה הונגרית שמסדרת את עצמה מחדש בכל פעם שאתם ממצמצים", הסביר טוד אוסטין, ראש צוות המחקר. המחקר הראשון שהציג את הקונספט של מורפיאוס פורסם עוד ב-2019 עם ניסויי מעבדה מבוקרים שפעלו כשורה, אך זוהי הפעם הראשונה שחוקרי אבטחה חיצוניים מרחבי העולם קיבלו אליו גישה מסוג שכזה. אוסטין טוען שתוצאות ה-Bug Bounty מוכיחות שתחום האבטחה צריך למצוא חלופות לשיטת הבאג והפאץ' המסורתית.
"מפתחים כותבים קוד, וכל עוד יש קוד חדש, יהיו באגים וחולשות אבטחה. עם מורפיאוס, אפילו אם האקר מוצא באג, המידע שהוא זקוק לו כדי לנצל אותו נעלם בתוך מילי-שניות", אמר אוסטין והוסיף "זה הדבר הכי קרוב שיש למערכת אבטחה Future Proof".
הגב
16 תגובות על "500 האקרים מול צ'יפ אבטחה חדש. הצ'יפ ניצח"
* היי, אנחנו אוהבים תגובות!
תיקונים, תגובות קוטלות וכמובן תגובות מפרגנות - בכיף.
חופש הביטוי הוא ערך עליון, אבל לא נוכל להשלים עם תגובות שכוללות הסתה, הוצאת דיבה, תגובות שכוללות מידע המפר את תנאי השימוש של Geektime, תגובות שחורגות מהטעם הטוב ותגובות שהן בניגוד לדין. תגובות כאלו יימחקו מייד.
ברגע שהציפ שלהם יהיה בידים של האקרים, יעשו לו פריצה של חומרה
1. נחכה לעולם האמיתי – צבא, ופושעי סייבר.
2. אין מוצר אבטחה שאין לו Backdoor, משום שמערכות עלולות לנעול את עצמן ללא יכולת גישה, ובנוסף גורמי אבטחת מידע בארגונים ירצו לעקוב אחרי התנהגות המשתמשים (בני אדם או מכונות). שאלה של זמן שה-Backdoor ידלוף.
3. השאלה היא איך הצ'יפ ימוקם בארכיטקטורה של מערכות עתידיות, שמן הסתם המיקומים הפיסי והלוגי יקבעו את האפשרויות לעקוף אותו.
4. הסוגייה האחרונה מה יקרה כאשר מהירות העיבוד תגדל למשל במחשוב קוואנטי, או שימוש בתקיפה על ידי ריבוי טרמינלים ברשת?
מהירות העיבוד לא גדלה בעיבוד קוואנטי עם קיו-ביטס, אלא מלכתחילה שונה בקונספט מיכולת עיבוד רגילה. כך שגם אם ירבו מחשבים קוואנטים, עדיין לא ניתן יהיה להשתמש בו במחשוב הקונבנציונלי.
הרעיון מעניין אבל נשמע שבחרו בקבוצת "האקרים" נוחה בדמות חוקרים, אם היו באמת בטוחים במוצר שלהם היו פותחים את התחרות לכולם עם פרס נחמד, כנראה שהיו נפרצים ואם לא, יכלו להתפאר בכך שעמדו תחת ניסיון פריצה של אלפי האקרים.
חסרה מילה אחת בכותרת – "בינתיים"
ההיסטוריה מלמדת אותנו שקורים דברים מעניינים כשמישהו מכריז על משהו ש-"אי אפשר לפרוץ אותו"
לכל המגיבים כאן דחוף להדגיש שזה לא סוף פסוק.
וזה נכון.
פרצת האבטחה העיקרית בכל ארכיטקטורה שהיא, ממוקמת בין המסך והכיסא. כך גרסו לי לינוקסאים ותיקים.
אבל בכל זאת. אם עד עכשיו היו צריכים להתמודד עם פרצות אבטחה מובנות בחומרה,
ככל הנראה עתה מספר הפירצות מסוג זה יפחת משמעותית, וזה במקרה הרע.
זו פריצת דרך משמעותית.
הממ. שכחו להסביר משהו ״קטן״ – המעבד הזה לכאורה מונע זליגות זכרון וקפיצות מקטע קוד אחד לאחר בזכרון. אם תשאיר פרצות אחרות, כדוגמת sql injection או כל בעיית סניטציה של קלט מהמשתמש, המעבד הזה לא יוכל לעזור לך כלל. ועוד משהו חסר – איפה הפתרון הזה אל מול טכניקות אחרות, כמו ASLR של מיקרוסופט ועוד דוגמאות אחרות? מה היתרון של הגישה הזו לעומת הגישה האחרת? עד שלא יסבירו את זה בצורה טובה יותר, אני אשאר סקפטי (אגב, חפשו את morphisec הישראלית שעושה משהו דומה, במוצר זמין, כבר כמה שנים)
3 חודשים שלמים???? וואו!!!! זה מלאאאאא זמן.
נו באמת…. האקרים שיושבים על מטרות "שמנות" יכולים לשבת עליהם במשך חודשים רבים רק בשביל לאסוף מידע שיכול לעזור להם.
הכל תלוי בכמה "שווה" הפרס שהם יקבלו בסוף. כלומר כמה אטרקטיבי היעד שלהם.
אם הם הציעו כמה עשרות אלפי דולרים זה חמוד. אבל בעולם האמיתי, פריצות חברות ענק מניבות מליוני דולרים ובגלל זה האקרים מוכנים להשקיע הרבה מאוד זמן על מטרות כאלו.
שום חוקר שמבין משהו לא יטען שיש משהו שהוא בלתי פריץ.
הכל כולל הכל פריץ, זה רקר עניין של מוטיבציה ומשאבים.
מה גם שכמו שנכתב פה – החולשה הכי גדולה בכל מערכת היא הבנאדם שיש לו גישה.
בניגוד למה שכתבו כאן, רוב המערכות האיכותיות בעולם הן בלתי פריצות כל עוד משתמשים בהם בצורה נכונה.
אבל מה שיקרה זה שהשבב הזה יחובר למחשב, והמחשב לדיסק, לזיכרון, לרשת, לתוכנה, למערכת הפעלה, לשרת, לmidleware, לקליינט ולדפדפן או מובייל, ובסוף למשתמש הדביל שיגדיר סיסמה של "1234" או ישלח אותה במייל לא מאובטח או סתם ימסור אותה לבחור שהזדהה כ"טכנאי של IBM" או משתמש באותה סיסמה ל20 אתרים מפוקפקים אחרים.
גם הביטקוין לא ניתן לפריצה אבל זה לא מנע מתוקפים לרוקן את הארנקים של טובי הבורסות קריפטו בעולם.
מה ההתלהבות? ידעתם שמעולם לא הצליחו לפרוץ את xbox one? כמה שנים היא כבר קיימת? 8? והרבה יותר מ 500 חוקרים ניסו לפרוץ, פריצה שווה הרבה יותר מכמה עשרות אלפי דולרים, וכולם התייאשו ממזמן
אין מה להתלהב. חומרה בלתי פריצה זה דבר שלא קשה לעשות. ולא כל "חולשה" בחומרה ניתן להשמיש. האם מישהו שמע על שרשרת חולשות שמתבססת על חולשה בחומרה? לא? כי זה לא ביג דיל….
מה ההתלהבות? ידעתם שמעולם לא הצליחו לפרוץ את xbox one? כמה שנים היא כבר קיימת? 8? והרבה יותר מ 500 חוקרים ניסו לפרוץ, פריצה שווה הרבה יותר מכמה עשרות אלפי דולרים, וכולם התייאשו ממזמן
אין מה להתלהב. חומרה בלתי פריצה זה דבר שלא קשה לעשות. ולא כל "חולשה" בחומרה ניתן להשמיש. האם מישהו שמע על שרשרת חולשות שמתבססת על חולשה בחומרה? לא? כי זה לא ביג דיל….
כל דבר שבן אדם יצר בן אדם יכול לפרוץ