Manapság igencsak napirenden vannak a processzorok szaporodó hardveres rései, hiszen a Meltdown és a Spectre, illetve utóbbi variánsai mellett a Foreshadow és a Spoiler is kísért. Nyilván ezek hardveres javítása mellett az a legfőbb kérdés, hogy miképpen lehet megelőzni a további sebezhetőségeket. Todd Austin, a Michigani Egyetem professzora szerint igazából sehogy, az ipar vesztésre áll abból a szempontból, hogy csak javítja a felfedezett hardveres réseket. Állítása szerint a programozók új kódokat írnak, és amíg lesz új kód, addig új hibákat és sebezhetőségeket fedeznek majd fel az emberek.
Az egész szituációban tehát vesztésre van ítélve a hardver, de van megoldás. A Michigani Egyetem kidolgozott egy olyan, Morpheus kódnevű, RISC-V architektúrára épülő processzort, amely öntitkosítást alkalmaz. Utóbbi azt jelenti, hogy a futtatott kód és az adat belsőleg titkosítva van, és ez másodpercenként hússzor változik. Ezzel nemhogy az ember, de még az elektronikus hackelési technológiák sem tudják tartani a lépést.
Természetesen a fentiektől még lehetnek biztonsági rések a processzorban, de ha vannak is, annyira szűk az az időablak, amiben támadható a rendszer, hogy kihasználhatatlan bármilyen információlopásra vonatkozó kísérlet, elvégre a támadás megkezdésétől számítva maximum 50 ezredmásodpercen belül az adatok eltűnnek. Ez egyébként a processzor teljesítményét csökkenti, de csupán nagyjából 1%-kal, és ez bőven vállalható a biztonságért. A rendszer még tartalmaz egy támadásdetektálót is, amivel akár 50 ezredmásodperc alá csökkenthető az az időtartam, amíg a processzor újrakeveri a titkosítást, hasztalanná téve bármilyen elindított támadást.
Jó hír, hogy a Morpheus nem áll meg egyetemi projekt szintjén, ugyanis a vezető tervezőknek számító Todd Austin és Valeria Bertacco megalapította az Agita Labs nevű céget, amely idővel licencelhető technológiaként kínálja majd az öntitkosítási képességet. Arról azonban még nincs információ, hogy mikortól.