研究者たちは今年初め、Intelのような企業がCPUアーキテクチャに大幅な変更を加えない限り、Spectreなどのサイドチャネル攻撃はなくなることはないだろうと警告した。しかし、だからといってこれらの攻撃を防御できないわけではない。Intelの資金提供を受けたジョージア工科大学の研究グループは、こうした攻撃への耐性を大幅に向上させた回路を開発した。
「コンピューターに長時間処理させれば、どんな暗号鍵でも最終的には解読できます。しかし、重要なのは、解読に割に合わないほど長い時間をかけることです」とムコパディアイ氏はIEEE Spectrumに語った。「1分ではなく20分かかるようにするのは、それほど面白いことではありません。しかし、数日や1週間かかるようになれば、面白くなります」。まさにこれが、チームの回路が目指すところだ。暗号鍵の解読に割に合わないほど長い時間をかけるのだ。
IEEE Spectrum誌は、ムコパディアイ氏と研究チームの回路は「従来のアナログ低ドロップアウト電圧レギュレータの完全デジタル版を使用して128ビット暗号化エンジンに電力を供給している」と報じている。これらのエンジンは「チップの放射にノイズを注入し、出力のタイミングを乱す」。これにより、この回路から暗号化キーを盗聴するには、現在使用されている回路から鍵を盗聴するのにかかる時間の最大3,579倍かかると言われている。
インテルはGITの研究に資金を提供し、「緊密な協力者」としてキャンパスを頻繁に訪れ、学生にオフィスへの訪問を許可していたと報じられています。この投資は理にかなっています。同社は、パフォーマンスに劇的な影響を与えることなく、サイドチャネル攻撃に対するチップの脆弱性を軽減する方法を見つける必要があるからです。インテルが他の大学の研究グループと協力して、この問題のさらなる解決策を見つけているとしても、驚くには当たりません。
問題は、あらゆる解決策が研究施設の管理された環境ではなく、現実の世界で機能することを確認することです。
「チップを部屋に閉じ込めて誰も近寄らないようにするか、1,000個の冗長タスクによるノイズを加えて15分でバッテリーを消耗させるか、どちらかです」とムコパディアイ氏はIEEE Spectrumに語った。「どちらもセキュリティは確保できますが、現実世界では現実的ではありません。」(Linuxの開発者リーナス・トーバルズ氏も同様の点を指摘している。)
Tom's Hardware の最高のニュースと詳細なレビューをあなたの受信箱に直接お届けします。
つまり、この回路の最大の利点は、パフォーマンスのオーバーヘッドがわずか10%しかないということです。これはあまり良いようには思えないかもしれません。ほとんどの人は、セキュリティ対策が新品のプロセッサのパフォーマンスに影響を与えることを心配したくないでしょうから。しかし、これは従来のサイドチャネル攻撃対策よりもはるかに優れています。Intelが関心を持っているのも無理はありません。