69
インテル、新しいSGXカードとオープンソースソフトウェアでデータセンターとファームウェアのセキュリティを強化

クレジット: インテル

(画像提供:Intel)

来週開催される RSA 2019 カンファレンスに先立ち、Intel はデータ センターとファームウェア開発者向けの 2 つの主要なハードウェア強化セキュリティ ソリューションを発表しました。SGX (Skylake より古い) をサポートしていないプロセッサを使用するサーバー向けの Software Guard eXtensions (SGX) カードと、TianoCore と呼ばれるオープン ソース UEFI 実装向けの Host-Based Firmware Analyzer (HBFA) です。

インテル SGX カード

Skylake世代のプロセッサ以降、IntelはSGXと呼ばれる新しいセキュリティ機能のサポートを組み込みました。IntelのSGXを利用するアプリケーションは、アクティブメモリ内に、ホストおよびホスト上で実行されるアプリケーションが読み取ることができない暗号化領域を作成できます。これにより、開発者はホストOSに感染するマルウェアから暗号鍵などの機密情報を保護できます。マルウェアはセキュアエンクレーブの内部を認識できないためです。

Intel の新しい SGX カードは、グラフィック アクセラレータが無効になっているものの、3 つの Xeon E シリーズ プロセッサと SGX モジュールが組み込まれた、再利用された Visual Compute Accelerator (VCA) です。

クレジット: インテル

(画像提供:Intel)


一見すると、IntelはSGXモジュール1台につき3基の追加プロセッサを販売しようとしているように見えます。しかし、発表の中でIntelは、この3基のプロセッサは「追加の保護を必要とする、パフォーマンスを重視するタスクのオフロード」に必要だと主張しています。同社によると、標準的な2U Intel Xeon スケーラブル・サーバーは最大4基のSGXカードをサポートできるため、SGXモジュールと組み合わせることで最大12基の追加プロセッサが使用されることになります。

SGXカード対SGXSpectre、フォアシャドウ攻撃

Microsoft Azure、IBM Cloud Data、Baidu、Alibabaなどの主要なパブリッククラウドサービスや、Signalなどのセキュリティ重視のアプリケーションの多くは、そのセキュリティの確実性からSGXを採用しています。しかし、最近、SGXが絶対確実ではないことが明らかになりました。

SGXは、Intel CPUの投機的実行機能を悪用するSgxSpectreなどのサイドチャネル攻撃に対して脆弱であるようです。最近の調査によると、IntelがCPUの投機的実行を無効にするか、投機的実行に関連するサイドチャネル攻撃を完全に阻止する新しい設計を開発しない限り、この問題は解決されない可能性が高いようです。

Intel は、SGX カードが SGX をサポートする通常のプロセッサよりも SgxSpectre に対して安全であるかどうかについては明らかにしていませんが、現時点ではそうではないようです。

Tom's Hardware の最高のニュースと詳細なレビューをあなたの受信箱に直接お届けします。

関連する別の攻撃も、Intel CPUのハイパースレッディング(HT)サポートを悪用し、SGXエンクレーブを悪用して侵害するものです。これまでのところ、Intelはこの攻撃に対する部分的な保護策しか提供していませんが、一部のセキュリティ専門家は、この種の攻撃に対する唯一の防御策はIntel CPUのHTを無効にすることだと考えています。

ホストベースファームウェアアナライザー (HBFA)

Intelは、開発者のOS環境でUEFIおよびUEFI PIドライバーの高度なテストを可能にするオープンソースのHBFAテストスイートを開発しました。HBFAは、ファジングフレームワーク、シンボリック実行、アドレスサニタイズ、コードカバレッジレポートなどの最新のソフトウェア脆弱性テストツールに加え、フォールトインジェクションとトレースの手法をサポートしています。

クレジット: インテル

(画像提供:Intel)


Intelによると、ファームウェアはドライバやアプリケーションとは異なり、OSへの直接インターフェースを持たないため、これらのテストツールや手法がファームウェアに適用されることはほとんどなかったとのことです。HBFAは、TianoCore EDK IIをベースにしたファームウェアコンポーネント用のスタブインターフェースを導入し、ファームウェア開発者がシステム統合前にファームウェアコンポーネントをテストできるようにします。

Intelは、HBFAをTianoCoreコミュニティへのオープンソース貢献として公開する予定です。同社は、HBFAの使用は、セキュアコード設計、コードレビュー、テスト戦略、テストツール開発に関する既存のガイドラインに加えて実施する必要があると述べています。

インテルはまた、脅威検出テクノロジー (TDT) が Linux サーバーをサポートするようになり、機械学習モデルを進化させて、暗号通貨マイニングや標的型攻撃の不正実行を検出できるようになったことも発表した。

Intelは、Supermicroのサーバーがいかに容易にバックドアを仕掛けられるかを明らかにしたEclypsiumと提携し、Eclypsiumプラットフォームを開発しました。このプラットフォームを利用することで、組織はハードウェアとファームウェア全体を様々な脅威から保護することができます。

1月下旬、IntelのパートナーであるFortanixは、Enclave Development Platform(EDP)を発表しました。このプラットフォームは、Intel SGXとRustプログラミング言語を採用し、アプリケーション向けに極めてセキュアなエンクレーブ(Enclave)を構築します。RustはMozillaが支援する言語で、メモリ破損の脆弱性(現在、ソフトウェアの脆弱性の大部分を占めています)をすべて排除することを目指しています。

このストーリーについてコメントしたいですか?Tom's Hardwareフォーラムでご意見をお聞かせください。

ルシアン・アルマスは、Tom's Hardware USの寄稿ライターです。ソフトウェア関連のニュースやプライバシーとセキュリティに関する問題を取り上げています。