Morpheus, el chip camaleón para evitar ataques

Morpheus, el chip camaleón para evitar ataques

Altera su software cada 50 milisegundos para frustar intentos de manipulación

JOSÉ ANTONIO GONZÁLEZ

En la memoria colectiva aún resuenan los nombres de Spectre y Meltdown, dos palabras que en Intel provocan más de un escalofrío y un desmayo. Estas dos vulnerabilidades pusieron en jaque al menos 3.000 millones de ordenadores, tablets y móviles y permitía a los ciberdelincuentes acceder a contraseñas e información sensible almacenada en el dispositivo.

Un año y medio después, la industria se ha puesto a trabajar para evitar estos problemas en un futuro reciente y mejorar la seguridad de los chips de los dispositivos inteligentes. Todd Austin, profesor de la Universidad de Michigan trabaja en el desarrollo del chip Morpheus, un pequeño semiconductor que cambia constantemente sus líneas de código.

El objetivo que busca el profesor Austin es esquivar los ataques de los ciberdelincuentes y para ello el chip diseñado en la Universidad de Michigan (Estados Unidos) modifica repetida y aleatoriamente los elementos de su código cada 50 milisegundos. Una velocidad, que hasta el momento, esquiva las herramientas y recursos más usados por los ciberdelincuentes.

Gracias a esta velocidad de cambio constante, vulnerabilidades como Spectre y Meltdown, por ejemplo, desaparecerían en menos de un segundo con Morpheus. El padre de este chip camaleón asegura que «ya ha resistido a todas las variantes conocidas de hackeo». Morpheus es totalmente distinto a las tendencias de mercado actuales, donde los fabricantes de semiconductores batallan por desarrollar el chip más pequeño.

En este caso, el dispositivo de la Universidad de Michigan tiene un menor rendimiento y su tamaño es mayor. Por el momento, Morpheus no ha llegado al mercado y Austin se ha juntado con Valeria Bertacco, una compañera de la universidad, para lanzar Agita Lab y así comercializar el chip basado en la arquitectura RISC-V.

El primer cliente de Agita Lab es un equipo de expertos en seguridad nacional de Estados Unidos que trabajar en ver si el chip tiene vulnerabilidades y se puede instalar en los dispositivos tecnológicos del Departamento de Defensa del país norteamericano.