検索
ニュース

MITの研究チーム、「Meltdown」や「Spectre」の脆弱性に新しい対策を考案キャッシュを複数のバケットに分割

マサチューセッツ工科大学(MIT)のComputer Science and Artificial Intelligence Laboratory(CSAIL)の研究チームが、「Meltdown」や「Spectre」のような脆弱性を悪用しにくくする新しいアプローチ「DAWG(Dynamically Allocated Way Guard)」を開発した。

Share
Tweet
LINE
Hatena

 米国マサチューセッツ工科大学(MIT)は2018年10月18日(米国時間)、MITのComputer Science and Artificial Intelligence Laboratory(CSAIL:コンピュータサイエンス人工知能研究所)の研究チームが、「Meltdown」や「Spectre」などのCPUの脆弱(ぜいじゃく)性を悪用しにくくする新しいアプローチを開発したと発表した。

 MeltdownやSpectreは、現代的なCPUのアーキテクチャに起因する脆弱性で、2018年1月に明らかになったもの。例えば暗号ライブラリ自体に脆弱性がなかったとしても、暗号キーを盗みとられてしまう。IntelやAMD、Armの幅広いCPUが影響を受けることが分かり、業界で大きな反響を呼んだ。

 研究チームが開発した「DAWG(Dynamically Allocated Way Guard)」というアプローチは、MeltdownやSpectreのようにCPUの投機的実行を悪用する攻撃を防ぐことを第一の目的としている。

 MeltdownやSpectreは投機的実行後にキャッシュに残った記録から不正に情報を読み出す。これを防ぐために、キャッシュを複数のバケット(bucket)に分割する仕組みを採用した。さらにバケットのサイズが時間とともに変動する。研究チームによれば、DAWGはクラウドコンピューティングのセキュリティ向上に直ちに活用できるという。

DAWG: A Defense Against Cache Timing Attacks in Speculative Execution Processors Intelの対策「CAT」よりもメリットが多いと主張する(出典:MIT)

 DAWGが採用したのは、「セキュアウェイパーティショニング」と呼ばれるアプローチの一種。このアプローチは、Intelが2016年から投機的実行の悪用を防ぐために採用している「Cache Allocation Technology(CAT)」技術の弱点を克服しようとするものだ。

 DAWGは投機的実行の結果、ヒットキャッシュ、ミスしたキャッシュ、キャッシュのメタデータの更新において、他の保護ドメインからのアクセスを完全に分離する(攻撃者のコードが置かれたドメインからのアクセスを防ぐ)。これはCATよりも幅広い攻撃に対応できることを意味する。さらに研究チームはテストの結果、DAWGのパフォーマンスがCATに匹敵することも確認した。

 研究者は次のように述べている。「われわれは、DAWGが重要な前進だと考えている。リソースを効率的かつ動的に割り当てる優れた方法を、コンピュータアーキテクトやクラウドプロバイダーなどのITプロフェッショナルに提供するからだ。DAWGのアプローチは、情報共有がどこで行われるべきで、どこで行われるべきでないかという明確な境界を確立する。機密情報を扱うプログラムが、データを安全に保持できるようにするためだ」

 DAWGはまだ、投機的実行を悪用する全ての攻撃を防げるわけではない。だが、研究チームは実験の結果、仮想マシン内にある暗号化ライブラリに対する攻撃など、投機的実行とは無関係の攻撃も防げることを実証した。

 研究チームは現在、DAWGの改良に取り組み、投機的実行を悪用する既知の攻撃を全て防止できるよう改善を続けている。DAWGが能力を発揮するにはOSに加えてCPUのキャッシュを担当する回路に最小限の変更が必要だ。データ侵害が将来発生する可能性を最小限に抑えるために、Intelのような企業にDAWGのアイデアが採用されることを期待しているという。

 なお、研究チームはDAWGについてまとめた論文を、2018年10月20〜24日に福岡で開催されたコンピュータ関連の年次学会「IEEE/ACM International Symposium on Microarchitecture(MICRO)」で発表した。

Copyright © ITmedia, Inc. All Rights Reserved.

Security & Trust 記事ランキング

  1. ランサムウェア攻撃を受けた企業、約6割が「サプライチェーンのパートナー経由で影響を受けた」 OpenText調査
  2. 長続きする高度セキュリティ人材育成の秘訣を「第19回情報危機管理コンテスト」から探る
  3. AIチャットを全社活用している竹中工務店は生成AIの「ブレーキにはならない」インシデント対策を何からどう進めたのか
  4. 人命を盾にする医療機関へのランサムウェア攻撃、身代金の平均支払額や損失額は? 主な手口と有効な対策とは? Microsoftがレポート
  5. 米国/英国政府が勧告する25の脆弱性、活発に悪用されている9件のCVEとは、その対処法は? GreyNoise Intelligence調査
  6. セキュリティ専門家も「何かがおかしいけれど、攻撃とは言い切れない」と判断に迷う現象が急増 EGセキュアソリューションズ
  7. セキュリティ担当者の54%が「脅威検知ツールのせいで仕事が増える」と回答、懸念の正体とは? Vectra AI調査
  8. ゼロトラストの理想と現実を立命館大学 上原教授が語る――本当に運用できるか? 最後は“人”を信用できるかどうか
  9. Gartnerが語る「ランサムウェアの身代金は支払うべきか」問題
  10. 「このままゼロトラストへ進んでいいの?」と迷う企業やこれから入門する企業も必見、ゼロトラストの本質、始め方/進め方が分かる無料の電子書籍
ページトップに戻る