2021 Fiscal Year Research-status Report
Spectre攻撃に対して堅牢なプロセッサアーキテクチャの研究
Project/Area Number |
20K23319
|
Research Institution | Tokyo Institute of Technology |
Principal Investigator |
佐々木 広 東京工業大学, 工学院, 准教授 (20534605)
|
Project Period (FY) |
2020-09-11 – 2023-03-31
|
Keywords | Spectre / ハードウェアセキュリティ / 分岐予測 / 投機実行 |
Outline of Annual Research Achievements |
2018年に報告されたSpectreというプロセッサのハードウェア実装に関する脆弱性は、最悪の場合攻撃者がメモリ内の任意のアドレスのデータを読み出せるため非常に深刻である。本脆弱性を利用したSpectre攻撃は現実的な対策技術が提案されておらず、その対策は重要な課題となっている。本研究はSpectre攻撃の解析およびハードウェアへの変更および性能オーバーヘッドを極力抑えたSpectre対策技術を提案・開発する足がかりを作ることを目的としている。Spectre攻撃はプロセッサの高性能化手法である投機実行によりプロセッサが誤った命令列を実行した際に、本来アクセスできないデータにアクセスし得ることを利用する。具体的には、攻撃者は分岐命令における分岐予測器の予測ミスを誘発することでSpectre攻撃を実行する。アクセスされた秘匿データは、秘匿データに基づいたアドレスへとさらに書き込まれ、後に(前述の例の場合はキャッシュ)サイドチャネル攻撃を用いて読み出される。昨年度はSpectre攻撃を受けている分岐命令の振る舞いを詳細に解析するために、プロセッサの挙動を詳細にシミュレーションする環境の構築を行なった。キャッシュサイドチャネル攻撃を用いるSpectre攻撃が成功するためには、投機的に実行する誤った命令列の中に(ともするとアクセスが許されない)データにアクセスするロード命令、およびその読み出したデータに基づいたアドレスへのストア命令、が含まれている必要がある。逆に言うと、このパターンが出現しない限りは投機実行を止める必要がない。まずこのパターンがどの程度出現するかの調査を行なった。調査の結果多くのプログラムにおいてこのパターンは無視できない頻度で出現することが分かった。引き続き、既存のSpectre攻撃を用いるなどして振る舞いの解析を続けることとする。
|
Current Status of Research Progress |
Current Status of Research Progress
3: Progress in research has been slightly delayed.
Reason
研究室立ち上げ二年目の本年度は、昨年に引き続き新型コロナウィルスの影響を受けたことで予定していた出張のキャンセル、共同研究予定の招聘教員の来日キャンセル、留学生の来日の度重なる延期などに見舞われたため。
|
Strategy for Future Research Activity |
前述したパターンに加え、既存のSpectre攻撃を用いるなどしてパイプライン内の様々な構成要素で攻撃の検知に役立つ特異的な振る舞いが観測されないかを詳しく調べる。続いて上記の解析結果を基に、Spectre攻撃を検知するのに用いる情報を効率的に収集するハードウェアを考案する。
|
Causes of Carryover |
研究室立ち上げ二年目の本年度は、昨年に引き続き新型コロナウィルスの影響を受けたことで予定していた出張のキャンセル、共同研究予定の招聘教員の来日キャンセル、留学生の来日の度重なる延期などに見舞われた。これらに関して支出予定であった額を翌年度使用する。
|