チップの脆弱性はソフトウェアでは塞げない、グーグル研究チーム
ビジネス・インパクト

Chips may be inherently vulnerable to Spectre and Meltdown attacks チップの脆弱性はソフトウェアでは塞げない、グーグル研究チーム

マルウェアによる攻撃のほとんどは、コードのバグや安全性の低い設計につけこむものであった。しかし、グーグルのセキュリティ研究チームは、コンピューターの根本的な部分に脆弱性が存在する場合、ソフトウェアでは攻撃を防御できないと指摘する。 by Emerging Technology from the arXiv2019.04.17

悪意あるソフトウェアによって現代生活は脅威にさらされている。データベースやカメラをはじめ、電子商取引、発電所、病院に至るまであらゆるものが攻撃対象になっている。より狡猾なマルウェアになると、機密情報を密かに盗んで、情報が流出したことすら気づかれない。

マルウェア対策の根幹には重要な仮定がある。適切な処理能力を持つ優れた設計のソフトウェアを使えば、あらゆる情報のセキュリティを保証できるという仮定だ。実際、多くのサイバーセキュリティ・ビジネスは、この考えに基づいている。

しかし、グーグルのロス・マクロイらの研究チームは、この仮定は誤りであり、危険だと発表した。マクロイらのチームは新世代の悪意ある攻撃に焦点を当てて研究しているが、その過程でサイバーセキュリティの性質と仕組みを再検討せざるを得なくなったという。

「スペクター(Spectre)」と「メルトダウン(Meltdown)」と呼ばれる、コンピューター・チップの脆弱性を狙った新たな攻撃が2018年初頭から研究されているが、最近になってようやくその広範な影響が明確になってきている。

グーグルのマクロイらの研究チームの発見の中で衝撃的なのは、攻撃はプロセッサーが機能する過程における根本的な脆弱性を悪用するという点だ。そのため、セキュリティ専門家は、原理的にすら機器を守れないかもしれない。

マクロイらの研究チームは、この脅威はインテルやARM、AMD、MIPS、IBM、オラクルなど、すべてのチップメーカーに影響を与えると語る。「このセキュリティ欠陥はかつてないほど広く深く蔓延しており、現在生産中のあらゆる種類の数十億ものCPUに影響を与えます」。

これまでのマルウェアは設計が不適切なコードや、そこに含まれるバグを攻撃する傾向があった。悪意ある攻撃者はこうしたバグを悪用して、コンピュータ処理を妨害し、機密情報を得る。したがって、悪用される前にソフトウェア・パッチでバグを修正することが重要なアプローチとなる。

しかし、コンピューターの設計の基礎的なところに欠陥があるのなら、ソフトウェア・パッチはほとんど役立たない。問題は、計算処理の本質的な部分で「サイドチャネル」という仕組みを使えば情報流出が可能になる点だ。

サイドチャネルの一例は、モデムやルーター、パソコンの点滅灯だ。これまでさまざまなセキュリティ研究者が、点滅はデータ伝送と相関性があり、悪意ある攻撃者は点滅を観察するだけで情報を傍受できると指摘してきた。実際、セキュリティ研究者らは、電力消費やマイク、高解像度カメラなど、あきれるほど多くのサイドチャネルを使って類似の攻撃が可能であることを実証してき …

こちらは有料会員限定の記事です。
有料会員になると制限なしにご利用いただけます。
有料会員にはメリットがいっぱい!
  1. 毎月120本以上更新されるオリジナル記事で、人工知能から遺伝子療法まで、先端テクノロジーの最新動向がわかる。
  2. オリジナル記事をテーマ別に再構成したPDFファイル「eムック」を毎月配信。
    重要テーマが押さえられる。
  3. 各分野のキーパーソンを招いたトークイベント、関連セミナーに優待価格でご招待。