Senin 24 May 2021 14:28 WIB

Peneliti Michigan Buat Prosesor yang tak Bisa Diretas

CPU Morpheus memiliki kriptografi dan enkripsi terjadi setiap 100 milidetik.

Rep: Noer Qomariah Kusumawardhani/ Red: Dwi Murdaningsih
Ilustrasi peretasan.
Foto: Piqsels
Ilustrasi peretasan.

REPUBLIKA.CO.ID, JAKARTA -- Peretasan kian marak terjadi di berbagai sektor. Kini, para peneliti mencari cara untuk membuat perangkat keras dan perangkat lunak yang tidak dapat diretas. Inisiatif terbaru tersebut adalah prosesor komputer dari Universitas Michigan yang disebut Morpheus.

Prosesor ini dimaksudkan untuk menghentikan sebagian besar serangan tingkat rendah. Morpheus bukannya tidak bisa diretas, tapi ini adalah langkah besar menuju ke sana.

Baca Juga

Menurut peneliti dari University of Michigan Todd Austin, prosesor ini seharusnya sangat sulit untuk dibobol. Menurut IEE Spectrum, sekitar 580 peneliti keamanan siber menghabiskan 13.000 jam mencoba masuk ke Morpheus dan gagal.

Pembuatan prosesor ini adalah bagian dari proyek U.S. Defense Advanced Research Program Agency (DARPA), program Security Integrated Through Hardware and firmware (SSITH).

CPU Morpheus khusus membuat teka-teki bagi peretas yang menggunakan enkripsi untuk bersembunyi dari mereka, guna menemukan dan menyerang eksploitasi.

“Ide kami adalah jika kami dapat mempersulit eksploitasi apa pun yang bekerja padanya, kami tidak perlu khawatir tentang eksploitasi individu. Tantangannya adalah bagaimana Anda membuatnya sangat sulit dipahami oleh penyerang, tetapi tidak mempengaruhi pemrograman biasa?” kata Austin, dilansir dari BGR, Senin (24/5).

Para peneliti mengenkripsi pointer dalam memori, menempatkan “128 bit acak” di pointer. “Mekanisme utama yang ada di balik terpal di sini adalah membuat mesin ini berubah dan berubah dan berubah dan tidak akan pernah sama lagi. Ini kriptografi, hanya kriptografi sederhana,” kata dia.

Sebuah sandi bernama Simon menangani kriptografi dan enkripsi terjadi setiap 100 milidetik. Dengan begitu, sangat sulit bagi peretas untuk beradaptasi dengannya.

Peneliti menjelaskan bahwa chip kustom tidak dapat menghentikan serangan yang lebih canggih seperti injeksi SQL dan serangan di browser web. Tapi itu menargetkan peretasan tingkat rendah seperti eksekusi kode jarak jauh (RCE).

“Yang dimaksud RCE adalah saya bisa mendapatkan kode ke mesin Anda tanpa Anda menyadarinya dan saya tidak perlu menipu Anda. Saya tidak perlu meyakinkan Anda untuk menjalankan program. Saya tidak perlu menipu Anda untuk menjalankan program saya. Saya baru saja menyuntikkannya ke mesin Anda.”

Austin menjelaskan bahwa timnya juga sedang mengerjakan prosesor yang dapat menangani data terenkripsi tanpa mendekripsinya terlebih dahu. Ini adalah sebuah fitur yang mungkin berguna untuk menyembunyikan data mentah dari pemrograman atau perusahaan lain sambil tetap mengizinkan komputer untuk memprosesnya. Itu juga jenis teknologi yang mungkin memajukan fitur privasi selain meningkatkan keamanan.

Advertisement
Berita Lainnya
Advertisement
Terpopuler
Advertisement
Advertisement