• Search Research Projects
  • Search Researchers
  • How to Use
  1. Back to previous page

Research for secure processors based on the microarchitectural state modeling

Research Project

Project/Area Number 19K20235
Research Category

Grant-in-Aid for Early-Career Scientists

Allocation TypeMulti-year Fund
Review Section Basic Section 60040:Computer system-related
Research InstitutionKyushu University

Principal Investigator

TANIMOTO TERUO  九州大学, システム情報科学研究院, 助教 (60826353)

Project Period (FY) 2019-04-01 – 2022-03-31
Project Status Completed (Fiscal Year 2021)
Budget Amount *help
¥4,160,000 (Direct Cost: ¥3,200,000、Indirect Cost: ¥960,000)
Fiscal Year 2021: ¥1,690,000 (Direct Cost: ¥1,300,000、Indirect Cost: ¥390,000)
Fiscal Year 2020: ¥1,690,000 (Direct Cost: ¥1,300,000、Indirect Cost: ¥390,000)
Fiscal Year 2019: ¥780,000 (Direct Cost: ¥600,000、Indirect Cost: ¥180,000)
Keywordsコンピュータアーキテクチャ / セキュリティ / マイクロアーキテクチャ攻撃 / プロセッサシミュレーション / 投機実行 / キャッシュ / セキュアプロセッサ
Outline of Research at the Start

計算機システムをマイクロアーキテクチャ攻撃から守るため,プロセッサ内部状態変化のモデリングに基づく高セキュリティ化手法を確立する.マイクロアーキテクチャ攻撃とは悪意ある命令列の実行により機密情報の取得や権限昇格などを行う攻撃である.これらの攻撃が成立する本質的理由はプロセッサの様々な高速化手法が内部状態に副作用(ソフトウェアからは直接観測できない内部状態の変化)を持つことである.そこで,本研究では命令実行の依存グラフ表現を拡張することで,機密情報の露見につながる内部状態のモデリング方法を確立し,内部状態から機密情報の露見防止への活用を目指す.

Outline of Final Research Achievements

We constructed an environment to execute Spectre, an attack targeting the speculative execution function of out-of-order processors, using gem5, a cycle-accurate processor simulator, to obtain its instruction profiles. Furthermore, we modeled the mechanism and identified the successful locations of the attack mechanism in the traces executed by the processor simulator. We then implemented countermeasures against the attacks in software and visualized the impact on performance when these countermeasures were implemented by running them on the simulator. This revealed the overhead of the countermeasures in software and enabled comparison of the overhead with countermeasures at the hardware level.

Academic Significance and Societal Importance of the Research Achievements

マイクロプロセッサにおいて投機実行はその性能を向上するために極めて重要な技術である。しかしながらマイクロアーキテクチャ攻撃によって意図しない副作用が悪用され、機密情報の漏洩などのサイドチャネル攻撃が可能である脆弱性が複数報告されている。ハードウェア起因の脆弱性はシステム運用開始後の修正が困難であることが多く、また、設計時に未知の攻撃へ対策するのは本質的に困難である。本研究の成果はこのような脆弱性を可視化し、その対策のオーバヘッドを可視化することに成功した点でコンピュータシステムの高セキュリティと高性能双方の実現に資する。

Report

(4 results)
  • 2021 Annual Research Report   Final Research Report ( PDF )
  • 2020 Research-status Report
  • 2019 Research-status Report
  • Research Products

    (4 results)

All 2021 2020

All Presentation (4 results) (of which Int'l Joint Research: 2 results)

  • [Presentation] Halideを用いたオイラー動画像誇張処理のCPU-FPGAハイブリッドシステムの設計と実装2021

    • Author(s)
      上野麟, 谷本輝夫, 後藤孝行, 丸岡晃, 川上哲志, 小野貴継, 飯塚拓郎, 井上弘士
    • Organizer
      LSIとシステムのワークショップ
    • Related Report
      2021 Annual Research Report
  • [Presentation] プロセッサへの実装に向けたORAMにおけるポジションマップ削減手法の検討2021

    • Author(s)
      山方大輔, 川上哲志, 谷本輝夫, 井上弘士, 小野貴継
    • Organizer
      暗号と情報セキュリティシンポジウム (SCIS2021)
    • Related Report
      2020 Research-status Report
    • Int'l Joint Research
  • [Presentation] オイラー動画像誇張処理を対象としたCPU-FPGAハイブリッドシステムの実装と評価2021

    • Author(s)
      上野麟, 谷本輝夫, 後藤孝行, 丸岡晃, 川上哲志, 小野貴継, 飯塚拓郎, 井上弘士
    • Organizer
      情報処理学会研究報告, Vol.2021-ARC-244
    • Related Report
      2020 Research-status Report
  • [Presentation] Hardware-based malware detection for IoT microprocessors2020

    • Author(s)
      Teruo Tanimoto
    • Organizer
      The First workshop on NSF-JST SICORP Smart & Connected Communities Project
    • Related Report
      2019 Research-status Report
    • Int'l Joint Research

URL: 

Published: 2019-04-18   Modified: 2023-01-30  

Information User Guide FAQ News Terms of Use Attribution of KAKENHI

Powered by NII kakenhi