セミコンダクター・エンジニアリング社が今週発表したレポートによると、CPUの材料が薄くなるにつれて、サイドチャネル攻撃の攻撃ベクトルが生まれているという。薄くなったチップから放出されるノイズや電磁波は、攻撃者にとってますます観測しやすくなり、チップの暗号鍵や知的財産を盗むための手法による侵入が容易になっている。
サイドチャネル攻撃
これらのチップがより安全性が重視されるアプリケーションに採用されるようになるにつれて、脅威はさらに大きくなると予想されます。Semiconductor Engineeringが指摘しているように、コンピュータサプライチェーンへの攻撃の増加により、多くの企業が「ゼロトラスト製造」モデルを採用するようになりました。これは、メーカーがデフォルトでどのサプライヤーも信頼せず、潜在的な悪意のあるコンポーネントに対する保護手段を実装するモデルです。
チップが小型化し、電磁放射やその他の種類のノイズを放出し始めたため、サプライチェーンハッカーはチップから機密データやチップ技術のIPを盗む方法をより巧妙化してきました。
セキュリティを考慮した設計ですか?
最初からセキュリティを考慮して設計されていないチップでは、重大なセキュリティ問題を解決するのは容易ではありません。こうした機能はパフォーマンスに影響を与える可能性がありますが、後からソフトウェアのセキュリティホールを修正しなければならないよりもはるかに望ましいはずです。Intelは、CPUで発見された投機的実行の脆弱性の数々で、このことを身をもって経験しました。
あらゆる場所でセキュリティ
半導体業界では、少なくとも一定レベルの組み込みセキュリティが必要であることを認識する人が増えています。
Armは既に、ArmベースのIoTデバイス向けに「プラットフォーム・セキュリティ・アーキテクチャ」と呼ばれる同様の計画の実装を開始しています。Armはオープンソースのリファレンスファームウェア、セキュリティルール、専用セキュリティチップを提供しており、すべてのパートナーはこれらをエッジデバイスにデフォルトで実装できます。また、パートナーは(実現可能性に関わらず)自社のデバイスにさらに多くのセキュリティ機能を自由に追加できます。
Tom's Hardware の最高のニュースと詳細なレビューをあなたの受信箱に直接お届けします。
ベンダーがこれによって得られる可能性がある主なメリットの 1 つは、顧客データの保護のほかに、将来的にバグ修正やリコールの必要性が減ることによって生じるコスト削減です。