研究課題/領域番号 |
19K20235
|
研究種目 |
若手研究
|
配分区分 | 基金 |
審査区分 |
小区分60040:計算機システム関連
|
研究機関 | 九州大学 |
研究代表者 |
谷本 輝夫 九州大学, システム情報科学研究院, 助教 (60826353)
|
研究期間 (年度) |
2019-04-01 – 2022-03-31
|
研究課題ステータス |
完了 (2021年度)
|
配分額 *注記 |
4,160千円 (直接経費: 3,200千円、間接経費: 960千円)
2021年度: 1,690千円 (直接経費: 1,300千円、間接経費: 390千円)
2020年度: 1,690千円 (直接経費: 1,300千円、間接経費: 390千円)
2019年度: 780千円 (直接経費: 600千円、間接経費: 180千円)
|
キーワード | コンピュータアーキテクチャ / セキュリティ / マイクロアーキテクチャ攻撃 / プロセッサシミュレーション / 投機実行 / キャッシュ / セキュアプロセッサ |
研究開始時の研究の概要 |
計算機システムをマイクロアーキテクチャ攻撃から守るため,プロセッサ内部状態変化のモデリングに基づく高セキュリティ化手法を確立する.マイクロアーキテクチャ攻撃とは悪意ある命令列の実行により機密情報の取得や権限昇格などを行う攻撃である.これらの攻撃が成立する本質的理由はプロセッサの様々な高速化手法が内部状態に副作用(ソフトウェアからは直接観測できない内部状態の変化)を持つことである.そこで,本研究では命令実行の依存グラフ表現を拡張することで,機密情報の露見につながる内部状態のモデリング方法を確立し,内部状態から機密情報の露見防止への活用を目指す.
|
研究成果の概要 |
アウトオブオーダプロセッサの投機実行機能を対象とした攻撃であるSpectreについてサイクル精度のプロセッサシミュレータであるgem5を用いて実行しその命令プロファイルを取得する環境を構築した。さらに,そのメカニズムのモデル化を行い、プロセッサシミュレータで実行したトレースに含まれる攻撃メカニズムの成功箇所を特定した。続けて,ソフトウェアにおける攻撃に対する対策手法を実装し、それを実装した場合の性能への影響をシミュレータ上で実行すること可視化した。これにより、ソフトウェアにおける対策のオーバヘッドが明らかになり、ハードウェアレベルでの対策とのオーバヘッド比較が可能となった。
|
研究成果の学術的意義や社会的意義 |
マイクロプロセッサにおいて投機実行はその性能を向上するために極めて重要な技術である。しかしながらマイクロアーキテクチャ攻撃によって意図しない副作用が悪用され、機密情報の漏洩などのサイドチャネル攻撃が可能である脆弱性が複数報告されている。ハードウェア起因の脆弱性はシステム運用開始後の修正が困難であることが多く、また、設計時に未知の攻撃へ対策するのは本質的に困難である。本研究の成果はこのような脆弱性を可視化し、その対策のオーバヘッドを可視化することに成功した点でコンピュータシステムの高セキュリティと高性能双方の実現に資する。
|