今年の初めに、MeltdownとSpectreのプロセッサの脆弱性に関する情報は、2018年に注目を集め
た最初のサイバーセキュリティトピックになりました。 過去20年間に
発行されたIntel、AMD、およびArmチップ向けのソフトウェアコマンドの安全でないキャッシュは、訴訟の
銀河をもたらし、メディアでまだ
議論されています。 米国国防総省のAdvanced Research Projects Office(DARPA)に
よると、ハードウェアの欠陥を排除することにより、すべてのソフトウェアの悪用の40%を回避できます。
そのため、Officeはエクスプロイトを不可能にする壊れないプロセッサーの開発を考えていました。 チップの作成のための助成金は、ミシガン大学のチーム
が受け取りました 。 この記事では、プロセッサについてすでに知られていることを分析します。
/ Flickr / ジン / ccチップはどのように機能しますか?
MORPHEUSプロジェクトは、ハードウェアの脆弱性を排除することを目的とする
SSITHプログラムの下でDARPA助成金の下で実施されているイニシアチブの1つです。 亀裂のないプロセッサの概念は、既知の攻撃(「
パッチと祈り 」)に応答せず、あらゆる脅威に対処できるユニバーサルシステムを構築するアプローチに基づいています。
MORPHEUSのコンピューターサイエンス教授であるTodd Austinは、将来のチップのハッキングと、人が瞬きするたびにエッジが回転するルービックキューブを収集する試みとを
比較しました 。
攻撃者がシステムにアクセスするには、最初にソフトウェアのバグ(プログラムコマンドキャッシュのエラー)を見つける必要があります。 その後、貴重なデータが保存されている場所を特定し、それらを「ピックアップ」します。 MORPHEUSプロセッサのアーキテクチャにより、脆弱性とデータの「場所」の検出は不可能になります。 攻撃者が間違いを見つけて使用しようとしても、脆弱性と貴重な情報はランダムに「場所を変更」します。 攻撃者が十分に速い場合、暗号化およびドメイン施行ポリシーの形で第2レベルの保護が
提供され、追加の障害が保証されます。
/ Pxhere / CCこのようなアプローチは、ハードウェアとソフトウェアの両方を保護し、「
ゼロデイ脆弱性 」の問題を解決できます。つまり、まだ発生していない将来の脅威からコンピューターを保護します。
ExtremeTechエディター
は 、ルービックキューブ
チップに関する会話で
Rowhammerの悪用を
思い出します。 ハッカーは、電磁放射が隣接するメモリセクションに侵入して個々のビットの値を変更するまで、「ハンマーで叩く」ように、メモリ内の特定の行に繰り返しアクセスするプログラムを実行できます。
このような攻撃の結果、攻撃者はシステム内でのアクセス権を増やす可能性があります。 たとえば、下の画像では、紫の線を攻撃して黄色のビットを「反転」するか、黄色の線を紫のビットを「反転」して攻撃することができます。
/ウィキメディア/ Dsimic / CCしかし、メモリアドレスを変更し、暗号化された形式でデータを保存できるチップがあります。このような「選択方法」はひどいものではありません。 オースティンに
よると 、モーフィアスのようなセキュリティシステムは、ソフトウェアの形で作るには高価すぎるため、まだ実装されていません。 ミシガン州の科学者は、DARPAのサポートにより、コストがかからないハードウェアレベルの保護を作成できるようになることを望んでいます。 ただし、テクノロジを最新のプロセッサに統合するためにどのリソースが必要か
はまだ
明確で
はありません。
その他の開発
昨年末、韓国でのシステム保護のための同様のソリューションの
創設についても知られるようになりました。 これは、「
物理的にクローン不可能な関数 」(PUF)メソッドに基づいてい
ます 。これは、物理構造に実装され、評価は簡単ですが、偽造は困難な関数です。 韓国の開発では、シリコンナノワイヤで構成されるナノエレクトロメカニカルシステムを使用しています。シリコンナノワイヤは、1つと0つの2つのゲート間の液体に浮遊しています。 PUFの製造中に、ナノワイヤが浮遊する液体が蒸発し、ワイヤがゲートの1つにランダムに「付着」します。 その結果、外部から取り出せないセキュリティコードが生成されます。
「物理パスワード」を備えた別のプロトタイプシステムがアブダビで
実行されてい
ます 。 ニューヨーク大学アブダビのエンジニアリング副学部長であるオズグル・シナノグルによると、彼らのチップはハードウェアに統合されたハッキングシステムを備えたソリューションです。 特別な技術によりハードウェアがブロックされ、秘密キーを知っている人だけがチップ機能にアクセスできます。 それまで、チップの目的は不明のままです。
1cloudブログからのIBに関するいくつかの資料: