83
モーフィアスプロセッサは「ハッキング不可能」と主張

クレジット: Phil Stafford/Shutterstock

(画像クレジット:フィル・スタッフォード/Shutterstock)

自分が下手なアクション映画の中に生きているんじゃないかと、考えたことはありませんか?以前はそうでもなかったのですが、ミシガン大学が最近「ハッキング不可能」なプロセッサアーキテクチャを発表したことで、改めて考えさせられました。特に、そのプロセッサが「Morpheus(モーフィアス)」と名付けられたことから、さらに疑問が湧いてきました。まるでキアヌ・リーブスにしか解決できない悪役の陰謀に発展するような、そんな話のように思えます。

Morpheusは50ミリ秒ごとに暗号化とシャッフル処理を実行する。ミシガン大学コンピュータサイエンス学部のトッド・オースティン教授は、これによりハッキングは不可能だと主張した。「まばたきするたびに自動的に並べ替えられるルービックキューブを解こうとすることを想像してみてください」とオースティン教授は述べた。「まさにハッカーがMorpheusで直面しているのはまさにこれです。コンピューターは解けないパズルになってしまうのです」。しかし、この処理がパフォーマンスに与える影響はわずか1%だと言われている。

話が良すぎるように聞こえるかもしれないが、ミシガン大学によると、オースティン氏と彼のチームは既にMorpheusの能力を実証しているという。研究者たちは、「ハッカーが最も危険で広く用いる手法の一つである制御フロー攻撃の既知のあらゆる亜種を防御することに成功した」プロトタイプを作成した。この研究は、米国軍向けの潜在的技術を研究する国防高等研究計画局(DARPA)の資金提供を受けており、私たちは再び、まるでアクション映画の中に生きているかのような恐怖に襲われる。

オースティン氏は、MorpheusプロセッサがPCからIoTデバイスまで、あらゆるデバイスに搭載されることを望んでいます。そうすれば、誰かが脆弱性を発見し、パッチを適用し、そのパッチを簡単にインストールできるようになるといった心配をすることなく、ユーザーは自分のデバイスが安全であると確信できるようになります(もちろん、Morpheusが本当にハッキング不可能であるという前提です)。彼はこの目標を実現するために、Agita Labsというスタートアップ企業を共同設立しました。

セキュリティ上の欠陥を発見し修正する現在のモデルが理想的ではないことは否定できません。企業は、研究者が発見した脆弱性を公開することを困難にしたり、問題を修正しなかったり、あるいは顧客のほとんどが対処したくない方法で重要なアップデートをリリースしたりする可能性があります。このような事後対応型の体制は、未公開または未修正の脆弱性のリスクに人々がさらされることを意味します。

しかし、たとえ多くの攻撃に耐えられることが既に証明されているとしても、ハッキング不可能だと主張することは、ハッカーがその主張の誤りを証明しようと躍起になることを事実上招いているという側面も否定できません。特に、実際にそうする金銭的インセンティブがあればなおさらです。DARPAの関与も加われば、シナリオはほぼ自ずと明らかになります。それでは、キアヌ、またすぐにお会いしましょう。

Tom's Hardware の最高のニュースと詳細なレビューをあなたの受信箱に直接お届けします。

ナサニエル・モットは、Tom's Hardware US のフリーランスのニュースおよび特集記事ライターであり、最新ニュース、セキュリティ、テクノロジー業界の最も面白い側面などを扱っています。