2020 Fiscal Year Research-status Report
Spectre攻撃に対して堅牢なプロセッサアーキテクチャの研究
Project/Area Number |
20K23319
|
Research Institution | Tokyo Institute of Technology |
Principal Investigator |
佐々木 広 東京工業大学, 工学院, 准教授 (20534605)
|
Project Period (FY) |
2020-09-11 – 2022-03-31
|
Keywords | Spectre / ハードウェアセキュリティ / 分岐予測 / 投機実行 |
Outline of Annual Research Achievements |
2018年に報告されたSpectreというプロセッサのハードウェア実装に関する脆弱性は、最悪の場合攻撃者がメモリ内の任意のアドレスのデータを読み出せてしまうため非常に深刻である。本脆弱性を利用したSpectre攻撃として様々な亜種が報告されているが現状では未だに現実的な対策技術が提案されておらず、Spectreへの対策はコンピュータセキュリティ研究において最も重要な課題の一つとなっている。本研究はSpectre攻撃の解析およびハードウェアへの変更および性能オーバーヘッドを極力抑えたSpectre対策技術を提案・開発することを目的としている。Spectre攻撃はプロセッサの高性能化手法である投機実行によりプロセッサが誤った命令列を実行した際に、本来アクセスできないデータにアクセスし得ることを利用する。具体的には、攻撃者は分岐命令における分岐予測器の予測ミスを誘発することでSpectre攻撃を仕掛けることができる。本研究ではまずSpectre攻撃を受けている分岐命令の挙動を解析する。また、Spectre攻撃を受けている分岐命令と他の分岐命令との振る舞いの差異を明らかにする。上記の解析を基に、ハードウェアでSpectre攻撃を受けている分岐命令を検知可能であることを示す。最後に、該当命令を動的にハードウェアで検出し投機実行を抑制する機構を提案しSpectre攻撃を無効化することを狙う。そこでまずSpectre攻撃を受けている分岐命令の振る舞いを詳細に解析するために、プロセッサの挙動を詳細にシミュレーションする環境の構築を行なった。これにより、プロセッサパイプライン内の様々な構成要素で攻撃の検知に役立つ特異的な振る舞いが観測されないかを詳しく調べるための準備ができた。
|
Current Status of Research Progress |
Current Status of Research Progress
3: Progress in research has been slightly delayed.
Reason
研究室立ち上げ初年度の本年度は、新型コロナウィルスの影響を受けたことで大幅に研究環境の構築に時間がかかったため。
|
Strategy for Future Research Activity |
構築したシミュレーション環境を用い、パイプライン内の様々な構成要素で攻撃の検知に役立つ特異的な振る舞いが観測されないかを詳しく調べる。続いて上記の解析結果を基に、Spectre攻撃を検知するのに用いる情報を効率的に収集するハードウェアを考案する。ストレッチゴールとして、Spectre攻撃の対象と予測された分岐命令の投機実行を抑制する機構を提案し、その機構をプロセッサに実装した場合における攻撃検知精度や平常時における性能低下の度合いを評価することでその価値を明らかにすることが挙げられる。
|