51
インテルの新技術が物理的な攻撃を阻止

データセンターへの侵入型サイバー攻撃は年間数十億ドルの損害をもたらしますが、高度なソフトウェアおよびハードウェアベースのセキュリティ対策によって軽減可能です。しかし、様々なフォールトインジェクション手法を用いたデータセンター内のマシンへの物理的な攻撃は、セキュリティを侵害することなく被害をもたらす可能性があります。そこでIntelは、このような攻撃を検知するために、第12世代Core Alder Lakeプラットフォームで既にサポートされているTunable Replica Circuit(TRC)テレメトリ監視技術を開発しました。

「ソフトウェア保護は、仮想化、スタックカナリア、実行前のコード認証などによって強化されてきました」と、インテルのシニアプリンシパルエンジニアであるダニエル・ネミロフ氏は述べています。「これにより、悪意のある攻撃者はコンピューティングプラットフォームへの物理的な攻撃に目を向けるようになりました。これらの攻撃者が好んで使うツールは、電圧、クロックピン、電磁放射のグリッチによるフォールトインジェクション攻撃です。これらの攻撃は回路のタイミングエラーを引き起こし、悪意のある命令の実行や機密情報の漏洩につながる可能性があります。」

Intel の統合セキュリティおよび管理エンジン (CSME) をサポートする同社の Alder Lake 600 シリーズ チップセット (Intel ではプラットフォーム コントローラ ハブ、または PCH と呼んでいる) には、CPU 自体を含むシステム内の他のコンポーネントの動作を継続的に監視する TRC モジュールがすでに搭載されています。

インテル

(画像提供:Intel)

TRCは、電圧、クロック、温度、電磁気グリッチなど、様々な要因によって引き起こされるタイミング障害を監視します。例えば、特定のCPUタイミングが通常とは異なる場合、サイバー攻撃(フォールトインジェクションを利用した攻撃やセキュリティホールを悪用した攻撃)の兆候である可能性があります。TRCセンサーセットは、通常のワークロード電圧の低下ではなく、フォールトインジェクションによるエラーを検出するように調整されているため、Intelは、このテクノロジーが通常の状況下では誤検知プローブによってデータ整合性を確保するための緩和策を作動させることはないと確信しています。

「監視構成を変更し、TRC のフォールト インジェクション攻撃に対する感度を活用するインフラストラクチャを構築することで、回路はセキュリティ アプリケーション向けに調整されました」と、インテル ラボの主席エンジニアであるカルロス トクナガ氏は研究アプローチについて説明しました。

TRC技術は現在クライアントプラットフォームでテストされていますが、Intelの今後のデータセンタープラットフォームにも搭載される可能性が高いでしょう。当然のことながら、データセンターに物理的に侵入するのはPCにアクセスするよりも困難です。しかし、一度侵入すれば、多数のシステムに同時にアクセスできるようになるため、TRCは非常に有効となる可能性があります。

Tom's Hardware の最高のニュースと詳細なレビューをあなたの受信箱に直接お届けします。

アントン・シロフはTom's Hardwareの寄稿ライターです。過去数十年にわたり、CPUやGPUからスーパーコンピュータ、最新のプロセス技術や最新の製造ツールからハイテク業界のトレンドまで、あらゆる分野をカバーしてきました。