Você está na página 1de 1

Fórum 1 – Arquitetura e organização de Computadores

1- Duas arquiteturas de computadores, com suas principais funções, vantagens e desvantagens, inclusive com
imagens, isso feito no Padlet II

Arquiteturas Escolhidas: CISC e RISC.

Segue link Padlet: https://padlet.com/defassio1/viv9uubp80ssd6qs

2- Após isso fará a leitura do primeiro artigo indicado(sobre processador anti-hacker).III. Após a leitura, você:a.
explicará qual o fundamento do Processador anti-hacker,b. explicará seu funcionamento ec. analisará se esse
processador não pode ser aplicado nas arquiteturas que você trouxe, como ele funcionaria.

a) Qual o fundamento do Processador anti-hacker.


R: Na abordagem atual, são utilizados software para corrigir vulnerabilidades de códigos conforme elas são
descobertas, entretanto as pessoas estão constantemente escrevendo código e, tão logo há um novo código,
haverá novos bugs e vulnerabilidades de segurança. Já com o Morpheus, o novo chip desenvolvido na
Universidade de Michigan, nos EUA, inclui a segurança no hardware em vez de usar software para corrigir
vulnerabilidades de códigos, tornando as vulnerabilidades virtualmente impossíveis de serem identificadas e
exploradas.

b) Seu funcionamento
R: Morpheus inclui a segurança em seu hardware, ou seja, realizando uma constante aleatorização dos
recursos críticos do programa, em um processo chamado "churn" (agitação ou rotatividade), tornando as
vulnerabilidades virtualmente impossíveis de serem identificadas e exploradas, bloqueando possíveis
ataques de hackers criptografando e reorganizando aleatoriamente bits chave de seu próprio código e de
seus dados 20 vezes por segundo. Mesmo que um hacker encontre um bug, a informação necessária para
explorá-lo desaparece 50 milissegundos depois.

c) Analisará se esse processador não pode ser aplicado nas arquiteturas que você trouxe, como ele
funcionaria.
R: Em relação a arquitetura RISC, O chip protótipo foi baseado no design de chip RISC de código aberto. Em
testes, Morpheus foi bem sucedido em defender-se contra todas as variantes conhecidas do ataque de fluxo
de controle, que é uma técnica amplamente utilizada por hacker.

Em relação a arquitetura CISC, assim como nas demais, O Morpheus se baseia na aleatorização de bits de
dados conhecidos como "semântica indefinida", que se refere aos recantos e fendas obscuras da arquitetura
de computação. A semântica indefinida faz parte do maquinário mais básico de um processador. Os
programadores legítimos geralmente não interagem com ela. A taxa de "agitações" do chip pode ser
ajustada para cima ou para baixo para encontrar o equilíbrio certo entre maximizar a segurança e minimizar
o consumo de recursos, ou seja, utilizando uma CPU de código aberto, são adicionadas as extensões ao
design da arquitetura. Os próprios conceitos são independentes da implementação subjacente, sendo
simplesmente um coprocessador que pode ser paralelo [como uma GPU] ou pode ser serial [como uma
CPU]. O “Morpheus” faz isso ao mudar constantemente, e de forma aleatória, elementos de código que os
atacantes precisam acessar para comprometer o hardware. Isso pode ser alcançado sem que as alterações
afetem o software alimentado pelo processador.

Você também pode gostar