ORWL改ざん防止コンピュータには、2つのセキュアマイクロコントローラユニット(MCU)が搭載されています。1つはメインボード(MaximのMAX32550 )に、もう1つは認証キーフォブ(STMicroelectronicsのST54D )に搭載されています。このコンピュータを開発しているDesign Shift社は、これらのMCUがどのようにシステムの改ざん防止に役立つかを詳しく説明しました。
セキュアMCUの役割
2 つのセキュア マイクロコントローラは、自己暗号化 SSD、改ざん防止アクティブ メッシュ、キー フォブ認証、範囲外ロックダウン、オフグリッド バックアップなど、システムの保護を確実にする複数の役割を担います。
自己暗号化SSDは、保存されているすべてのデータを自動的に暗号化します。キーはマザーボードのセキュアMCUに保存され、ユーザーがキーフォブで認証した後にのみSSDに渡されます。
ORWLコンピュータの最大のセールスポイントは、システムを包み込む「アクティブメッシュ」でしょう。これは、改ざんから保護するシステムの主要な物理的機能です。アクティブメッシュはCPU、マザーボード、そしてセキュアMCUを保護します。アクティブメッシュとセキュアMCUは連携して動作するため、誰かがメッシュを改ざんしようとした場合、MCUはSSDの復号鍵を消去します。こうすることで、物理的な攻撃によってデータにアクセスすることはできません。
メインボードのマイクロコントローラは、NFC接続を介して物理セキュリティキーを認証し、その後、Bluetooth LE接続を介して範囲を監視します。キーフォブがBLEの範囲外に出ると、システムは自動的にユーザーとの接続を切断します。キーフォブが範囲外に出ると、メインボードのセキュアMCUはUSBポートを無効化し、システムをスタンバイモードに移行します。また、セキュリティキーが範囲外に出た場合、およびORWL PCが移動された場合、セキュアMCUはIntelサブシステムへの電源を切断します。
セキュアMCUのバッテリーは数ヶ月持続します。この期間内にバッテリーを交換しない場合、暗号化キーは自動的に破棄されます。
セキュアMCU機能
ORWLコンピュータの開発チームによると、金融、医療、防衛業界の専用セキュリティ機器ではセキュアマイクロコントローラが使用されているものの、コンシューマー向けPCでセキュアマイクロコントローラを採用しているのは、おそらくこの改ざん防止コンピュータだけだろうとのことです。セキュアMCUは通常のMCUと変わりませんが、不正アクセスからデータを保護するための追加機能を備えています。
Tom's Hardware の最高のニュースと詳細なレビューをあなたの受信箱に直接お届けします。
ORWL独自のアクティブメッシュケースと同様に、セキュアマイクロコントローラにも「ダイシールド」と呼ばれる、改ざん防止機能を備えた独自の導電性メッシュが搭載されています。ダイシールドはセキュアMCUを完全に囲み、物理的な侵入から保護します。改ざんを検知した場合、システムは機密データを削除します。ダイシールドは電磁シールドとしても機能し、サイドチャネル攻撃から保護します。
ORWL チームは、マザーボードのセキュア MCU が以下のセキュリティ機能を備えた Cortex M3 であることを明らかにしました。
改ざん防止のための自己消去メモリを備えたダイシールド、暗号プリミティブ用ハードウェアアクセラレータ、暗号操作のためのサイドチャネル保護、真性乱数ジェネレータ、アクティブメッシュを監視するための6つの改ざんセンサー、温度および電圧改ざん監視
ユーザー認証に使用される物理セキュリティ キーの MCU は、NFC のセキュア エレメントの側面を実装し、独自のダイ シールドを備えた ARM「セキュア コア」です。
MCUの信頼性を確保
OWRLチームは、2つのセキュアMCUの完全な技術的詳細を公開することはできないと述べています。これは、NDAに署名せずに情報を公開するマイクロコントローラ企業が存在しないためです。つまり、Design Shiftが技術データシートを入手したとしても、公開することはできないということです。しかし、チームは、2つのチップの信頼性を検証する方法は他にもあると述べています。
Design Shiftは、マイクロコントローラベンダー2社とNDAを締結済みであり、少なくとも全てが正常に動作することを自社で検証できると述べています。また、他社もマイクロコントローラメーカーとNDAを締結し、技術データシートを入手することが可能だとも述べています。しかし、これは非常に高額になる可能性があるため、Design Shiftはセキュリティ企業のPenumbraにORWLのセキュリティ監査を委託しました。監査結果は完了次第、公開される予定です。
ORWLが使用するMCUは金融業界でも広く普及しており、金融業界ではチップの安全性を確保し、金融システム全体を攻撃の脅威にさらす可能性のあるバックドアが存在しないことを保証する必要があるのは明らかです。広く使用されているため、潜在的な攻撃者はMCUを悪用しようと狙っている可能性があります。これら2つの点は、ORWLのマイクロコントローラーのセキュリティに対する信頼を高めるのに役立つはずです。
開発者コントロール
ORWLチームは、他の開発者がMCUを再プログラムしたり、すべてのファームウェアに独自の鍵で署名したりすることを可能な限り容易にする取り組みを進めていくと述べています。同社は近日中に、ORWLのすべてのファームウェアの構築と検証に必要なツールをすべて備えた開発キットをリリースする予定です。
Design Shiftによると、マザーボードのセキュアMCUの中で最も不透明な部分はブートROMファームウェアです。しかし、そのMCUのメーカーであるMaximは、ファームウェアなしのバージョンを販売することに同意しました。
これには2万ドルの費用がかかりますが、Design Shiftは喜んで支払うと表明しています。しかし、難しいのはオープンソースの代替ファームウェアの開発です。そのため、同社はオープンソースコミュニティに協力を求めています。同社によると、代替ファームウェアの開発が完了すれば、カスタムセキュアMCUは誰でも使用できるようになります。
ルシアン・アルマスは、Tom's Hardware USの寄稿ライターです。ソフトウェア関連のニュースやプライバシーとセキュリティに関する問題を取り上げています。