昨年の Spectre と Meltdown のセキュリティ攻撃を覚えていますか? Intel と AMD は、あなたがそうならないことを心から望んでいます。 彼らが信じてほしいこととは裏腹に、少なくともこれまでに提案されている解決策では、こうした投機的実行エクスプロイトはなくならない。
コンテンツ
- 根元から始める
- スペクターを回避する
- セキュリティですが、それにはどのような費用がかかりますか?
- 大きくても小さくても安全
- それを大衆に届ける
出現する各亜種を修正しようとするのではなく、恒久的な修正を行うには、CPU の設計方法を根本的に変更する必要があります。 提案は? 攻撃者がどのようなバグを悪用しようとしても、データを攻撃者から確実に保護する「セキュア コア」。
おすすめ動画
これは、これらの大手プロセッサ企業が望んでいる方法ではないかもしれませんが、実際に機能する唯一の方法である可能性があります。
関連している
- AMD の Spectre V2 に対する防御は不十分である可能性がある
根元から始める
新世代のプロセッサが発売されると、誰もが最初に口にする疑問は「どれくらいの速度なのか」ということです。 それ?" より多くのメガヘルツ、より多くのコア、より多くのキャッシュ、これらはすべてアプリケーションの実行速度とゲームのパフォーマンスを向上させるためのものです。 より良い。 二次的な考慮事項は電力要件や発熱量かもしれませんが、セキュリティについて質問する人はほとんどいません。
スペクターとメルトダウンを理解する
問題は、過去数年間のパフォーマンスの向上が主に次のような要因によるものであることです。 投機的予測、つまり CPU がユーザーが次に何をしようとしているかを推測し、実行できるすべての準備を整えます。 それが必要です。 これはパフォーマンスの点では優れていますが、Spectre とその亜種が示しているように、セキュリティの点ではひどいものです。
“投機的実行 CPU のパフォーマンスを最適化する機能は、長い間使われてきました」と、Malwarebytes の上級セキュリティ調査員である Jean-Philippe Taggart 氏は Digital Trends に語った。 彼は、まさにその機能こそが、Intel や他社の CPU を Spectre や同様の攻撃に対して脆弱にしているのだと説明しました。 「こうしたパフォーマンスの強化を維持しながら、Spectreなどの攻撃から保護するか、完全に廃止するために、CPUアーキテクチャを真剣に再考する必要があるだろう」と同氏は述べた。
「常に事後対応をしていて、セキュリティの脆弱性が見つかるまで待ってからそれを修正しなければならない場合、セキュリティの面では困難です。」
考えられる解決策の 1 つは、次の世代の CPU に新しいハードウェアを追加することです。 機密性の高いタスク (そのような攻撃を行うもの) を処理する代わりに、 価値がある) 高馬力の処理コアを使用している場合、チップ メーカーがこれらのコアと、そのような処理コアを使用して特別に設計された追加のコアを組み合わせたらどうなるでしょうか。 タスクを念頭に置いていますか? セキュリティコア。
そうすることで、Spectre とその亜種が新しいハードウェアで問題にならなくなる可能性があります。 将来のメイン CPU コアがそのような攻撃に対して脆弱であっても、それらのコアでは個人情報や安全な情報が扱われなくなるため、問題にはなりません。
この信頼のルートの概念は、単なる大まかな概要ではありません。 場合によっては、それはすでに実行可能な製品であり、Intel や AMD などの主要なチップ企業はすべて、それを活用するためにそれを採用する必要があります。
スペクターを回避する
「常に事後対応的で、セキュリティの脆弱性が見つかるまで待ってからそれを修正しなければならない場合、セキュリティの面では困難です。」 Rambus の製品管理シニア ディレクター、Ben Levine 氏は、進行中の Spectre 亜種について尋ねられた際、デジタル トレンドにこう語った。 脅威。 「複雑なプロセッサを安全にしようとするという問題は、実に困難な道です。 そこで私たちは、セキュリティ上重要な機能を別のコアに移動するというアプローチを思いつきました。」
このようなアイデアを提案したのは最初ではありませんが、Rambus がそれを洗練させました。 その CryptoManager ルート オブ トラスト メジャー CPU ダイ上に配置される独立したコアであり、多くのモバイル プロセッサやインテル独自のプロセッサに見られる big.little の概念に少し似ています。 新しいレイクフィールドのデザイン. ただし、これらのチップが省電力のために小型のコアを使用している場合、安全なコアの信頼ルートは何よりもセキュリティに重点を置くことになります。
これは、主要な CPU のような投機的側面のないプロセッサと、暗号化用のアクセラレータ、および独自の安全なメモリを組み合わせたものになります。 これは、今日私たちのコンピューターを実行している巨大な汎用 CPU と比較すると比較的単純な設計ですが、そうすることではるかに安全になります。
セキュア コアは、自身を保護する際に、汎用 CPU コアが通常処理するであろう最も機密性の高いタスクを引き受けることができます。 暗号化キーの保護、銀行取引の検証、ログイン試行の処理、安全なメモリへの個人情報の保存、起動時にブート レコードが破損していないかの確認などを行います。
「…これらの操作をソフトウェアで実行すると比較的時間がかかりますが、セキュリティ コアにはハードウェア アクセラレータがあり、それをはるかに高速に実行できます。」
これらすべては、それを利用するシステムの一般的なセキュリティを向上させるのに役立ちます。 さらに良いことに、投機的なパフォーマンスの強化がないため、Spectre のような攻撃に対して完全に安全になり、攻撃を無効化できます。 このような攻撃は依然としてメイン CPU コアに対して行われる可能性がありますが、盗む価値のあるデータは扱わないため、問題にはなりません。
「非常に高速かつ非常に安全であるためにすべてを実行できる 1 つの CPU を考え出すという考えではなく、さまざまな目的に応じてさまざまなコアを個別に最適化しましょう」と Levine 氏は説明しました。 「システムにとって重要なことは何でも、パフォーマンスや電力削減のためにプライマリ CPU を最適化し、セキュリティのために別のコアを最適化しましょう。 現在、これら 2 つの個別に最適化された処理ドメインがあり、計算とシステムの特性を考慮して最も適切な方で処理を実行しています。」
このようなコアは、Apple が iMac で導入し、その後 2018 年に実装された T2 コプロセッサ チップと少し似た動作をします。
セキュリティですが、それにはどのような費用がかかりますか?
複雑さはセキュリティの敵であるとよく言われます。 そのため、Rambus が提案するセキュア コア設計は比較的シンプルです。 これは、デスクトップやコンピュータに搭載されている一般的な CPU のような、複数のコアと高いクロック速度を備えた巨大なチップではありません。 ラップトップ.
では、そのようなコアを最新のチップと一緒に使用すると、パフォーマンスが犠牲になるということでしょうか? 必ずしも。
Rambus の CryptoManager Root of Trust であるかどうかにかかわらず、セキュア コアのアイデアから得られる重要な点は次のとおりです。 別の会社の同様の設計は、プライバシーやプライバシーに重点を置いたタスクのみを実行するというものです。 安全。 あなたの栄養を引き継ぐのにそれは必要ありません グラフィックスカード ゲームセッション中、またはPhotoshopで画像を調整しているとき。 ただし、チャット アプリよりもメッセージの暗号化を処理することを好む場合もあります。 そこで、特殊なハードウェアがセキュリティを超えたメリットを得ることができるのです。
「暗号アルゴリズム、AES などのアルゴリズムによる暗号化または復号、または RSA や楕円などの公開鍵アルゴリズムの使用など これらの操作をソフトウェアで実行するには比較的時間がかかりますが、セキュリティ コアにはハードウェア アクセラレータがあり、それをはるかに高速に実行できます」と Levine 氏は述べています。 言った。
「私たちはシンプルさを追求しており、何かをシンプルに保つと、それを小さく保つことになります。 小さいと消費電力が低くなります。」
これには、Arm の IoT セキュリティ責任者である Rob Coombs 氏も大いに同意しています。
「通常、信頼のルートには暗号化アクセラレータが組み込まれるため、少し多くのシリコンが必要になりますが、その利点は、 暗号化機能などのパフォーマンスが向上するため、ファイルの定期的な暗号化の実行をプロセッサだけに依存する必要がなくなります。」 言った。 「プロセッサーがそれをセットアップすると、暗号化エンジンがデータを読み込んで暗号化または復号化できます。 より高いパフォーマンスが得られます。」
Intel などの最新のプロセッサには独自の暗号化アクセラレータが搭載されているため、 暗号化または復号化は、同じタスクを実行する汎用 CPU よりも基本的に高速になりますが、 匹敵します。
Coombs 氏は私たちとのチャットの中で、ルート オブ トラスト コアの製造には追加のシリコンが少し必要になることを強調しましたが、そのコストは 製造価格、チップの消費電力、熱出力などの他の重要な要素に基づいてそうすることは、ほとんどの場合、 影響を受けません。
ランバスのベン・レヴィンも同意した。
「セキュリティコアは、他のすべてのものと比較すると、ほんの小さなものです」と彼は言いました。 「チップのコスト、電力、熱要件には大きな影響はありません。 慎重に設計すれば、非常に小さなロジック領域で多くのことを行うことができます。 私たちはシンプルさを追求しており、何かをシンプルに保つと、小さく保つことができます。 小さいと消費電力が低くなります。」
同氏の唯一の注意点は、IoT で使用されるような小型で低電力のデバイスでは、Rambus のセキュア コアが電力とコストに大きな影響を与えるだろうということでした。 ここで、Arm のよりモジュール化されたアプローチが登場する可能性があります。
大きくても小さくても安全
アームは、次のようなアイデアの初期の先駆者でした。 大きい、小さい CPU、または同じプロセッサ内の大きなコアと小さなコア。 現在では、Qualcomm や Apple のモバイル デバイスでも一般的な機能になっています。 必要に応じて、より大きな CPU コアが重い作業に使用され、より小さなコアがより一般的なタスクを処理して電力を節約します。 Arm のアプローチは、そのアイデアに基づいて、信頼のルートをメインチップに構築するだけでなく、より幅広いデバイスで使用できるはるかに小さなマイクロコントローラーを構築します。
「私たちは、と呼ばれるものを定義しました。 PSA(プラットフォームセキュリティアーキテクチャ)) 暗号化、セキュアブート、セキュアストレージなどの重要なセキュリティ機能が組み込まれた信頼のルート。 すべての IoT デバイスにはこれらが必要になります」とクーブズ氏は Digital Trends に説明しました。
すべての主要なチップメーカーの中で、Arm はおそらく Spectre と Meltdown の影響を最も受けていませんでした。 Intel は広範囲にわたる潜在的な攻撃に対して脆弱であり、AMD は多数のマイクロコードをリリースする必要がありました。 ソフトウェアの調整により、Arm は投機的実行のバグが発生する前に、すでに堅牢な防御を強化することができました。 明らかにした。
現在、Arm はモノのインターネットのセキュリティ保護に注力しています。 Coombs 氏は、安全なコア、つまり信頼のルートがそのための最良の方法の 1 つであると信じており、すべての IoT デバイスがそのようなシステムを実装することを望んでいます。 それを達成するために、Arm は、今日の IoT 開発者が直面しているセキュリティ問題に対するオープンソース ソフトウェア、開発ガイダンス、およびハードウェア ソリューションを提供しています。
.. セキュリティ コアの使用の多くは、アプリケーション レベルではなく、OS およびシステム レベルで行われます。
「私たちはオープンソースとリファレンス実装を作成し、PSA 認定を受けて、 マルチレベルのセキュリティスキームでは、人々が必要なセキュリティの堅牢性を選択できます」とクームズ氏は述べています。 「システムが異なれば、必要なセキュリティの量も異なります。 私たちはそれをIoT分野に適合させたいと考えています。」
これらの原則をラップトップやデスクトップに搭載されている大型の汎用 CPU に適用しても、最終結果は大きく変わりません。 Rambus の Ben Levine 氏によると、このようなチップには大きなコアと並んで小さなコアは搭載されていませんが、それほど困難なく安全なコアをダイ上に実装することができます。
「これらのコアは、Intel や AMD のチップに搭載されている主要な大型 CPU コアの 1 つよりもはるかに小さくあるべきですし、そうする必要があります」と同氏は述べています。 「7 プラス 1 ではなく、8 コアまたはその他のコア プロセッサと、他のすべてのコアにセキュリティ機能を提供する 1 つまたはおそらく複数の小さなセキュリティ コアになります。」
さらに重要なことは、そのようなコアの実装はそれほど複雑ではありません。
「新しいチップを消費者製品に組み込むためのチップ設計サイクルに多くを追加するつもりはない」と同氏は語った。 「私たちの影響はかなり最小限になるでしょう。 これは、チップ アーキテクチャの開発を生産に移行し、その後製品を出荷するという通常の製品ライフ サイクルになるでしょう。」
それを大衆に届ける
セキュリティは鶏が先か卵が先かの問題になる可能性があり、開発者は顧客からの特別なニーズや要求がなければセキュリティを実装することに熱心ではありません。 しかし、ハードウェア メーカーが既存の CPU コアを安全なコア ルート オブ トラストと組み合わせれば、ソフトウェア開発者の仕事は比較的簡単になるでしょう。
「アプリケーションによっては、セキュリティ コアの使用の多くは、アプリケーション レベルではなく、OS およびシステム レベルで行われることになります」と Levine 氏は説明しました。 「OS とシステム ソフトウェア全体を正しく構築していれば、アプリケーション開発者が心配することなく、セキュリティ機能のほとんどを利用できます。 データの暗号化や復号化など、アプリケーション開発者が簡単に利用できるセキュリティのコア機能の一部を公開する API を提供できます。」
ルート オブ トラストをハードウェア自体に組み込んで、それを実装する責任をオペレーティング システムに任せることで、ソフトウェア開発者は Spectre とその脅威の落とし穴を回避するなど、コンピューティングのあらゆる側面にもたらすセキュリティの強化の恩恵をすぐに受けられる可能性があります。 いいね。
これは、Intel や AMD などの企業がこれまで間違ってきた点かもしれません。 彼らのパッチ、マイクロコードの修正、およびハードウェアの調整は、Spectre のような攻撃の問題の一部を軽減するのに役立ちましたが、それらにはすべて独自の落とし穴があります。 パフォーマンスは低下しており、多くの場合、電力開発競争に負けたくないデバイス メーカーはオプションのパッチを適用していません。
その代わりに、Rambus や Arm などが、この問題を完全に回避しようとしている。
「私たちはSpectreやMeltdownを修正しているとは主張していません。私たちが言いたいのは、まずこれらのエクスプロイトだけが存在する唯一の脆弱性ではないということです」とレバイン氏は述べた。 「常にもっとあるでしょう。 最新のプロセッサの複雑さにより、これは避けられません。 問題を変えて、汎用 CPU やその他のものにはさらに多くの脆弱性が存在することを受け入れましょう。 キー、資格情報、データなど、私たちが非常に気にしているものを CPU の外に移動して、問題全体を回避しましょう。」
こうすることで、ユーザーは何も犠牲にすることなく自分のシステムが安全であることを信頼できます。 ルート オブ トラスト ハードウェアは、盗まれたデータは誰にとっても役に立たないことを意味します。 これにより、Spectre の幽霊が冗長性の影の領域に残され、古いハードウェアを使用しているユーザーに悩まされ続ける可能性があります。 しかし、人々が新しい、信頼のルートを備えた将来世代のハードウェアにアップグレードするにつれて、それはますます無関係になり、懸念ははるかに薄れるでしょう。
編集者のおすすめ
- AMDがついに最速のモバイルゲーム用CPUでIntelを破るかもしれない
- Intel のチップにはまだ脆弱性があり、新しい Ice Lake ではすべてにパッチが適用されるわけではありません