• 研究課題をさがす
  • 研究者をさがす
  • KAKENの使い方
  1. 前のページに戻る

Spectre攻撃に対して堅牢なプロセッサアーキテクチャの研究

研究課題

研究課題/領域番号 20K23319
研究種目

研究活動スタート支援

配分区分基金
審査区分 1001:情報科学、情報工学およびその関連分野
研究機関東京工業大学

研究代表者

佐々木 広  東京工業大学, 工学院, 准教授 (20534605)

研究期間 (年度) 2020-09-11 – 2023-03-31
研究課題ステータス 完了 (2022年度)
配分額 *注記
2,860千円 (直接経費: 2,200千円、間接経費: 660千円)
2021年度: 1,430千円 (直接経費: 1,100千円、間接経費: 330千円)
2020年度: 1,430千円 (直接経費: 1,100千円、間接経費: 330千円)
キーワードSpectre / ハードウェアセキュリティ / 分岐予測 / 投機実行 / コンピュータセキュリティ / マイクロプロセッサ
研究開始時の研究の概要

2018年に報告されたSpectreというプロセッサのハードウェア実装に関する脆弱性は、最悪の場合攻撃者が任意のアドレスのデータを読み出せるため非常に深刻である。本脆弱性を利用したSpectre攻撃には様々な亜種が報告されているが現状では未だに現実的な対策技術が提案されておらず、セキュリティ研究において最も重要な課題の一つとなっている。本研究ではハードウェアへの変更および性能オーバーヘッドを極力抑えたSpectre対策技術を提案・開発する。

研究成果の概要

2018年に報告されたSpectreというプロセッサのハードウェア実装に関する脆弱性は、最悪の場合攻撃者がメモリ内の任意のアドレスのデータを読み出せるため非常に深刻である。本脆弱性を利用したSpectre攻撃は現実的な対策技術が提案されておらず、その対策は重要な課題となっている。本研究を通して、プログラムを実行する際にプロセッサに意図的に誤った分岐方向の実行を(投機的に)させること(およびファジングと呼ばれるソフトウェアのテスト手法)を利用した、Spectreガジェット(Spectre攻撃に用いることが可能な命令列)の検出機構を構想するに至った。

研究成果の学術的意義や社会的意義

Spectre攻撃はプロセッサのハードウェア実装に起因するものであり、ソフトウェアでの対策は大きな性能オーバーヘッドを伴う。一方でハードウェアによる対策は現実的なものが提案されておらず、実現の可否については不透明である。本研究を通して得られた構想は実行ソフトウェア内からSpectre攻撃に利用され得るSpectreガジェットを検出するものであり、効果的な対策への足がかりとなる可能性を有している。

報告書

(4件)
  • 2022 実績報告書   研究成果報告書 ( PDF )
  • 2021 実施状況報告書
  • 2020 実施状況報告書

URL: 

公開日: 2020-09-29   更新日: 2024-01-30  

サービス概要 検索マニュアル よくある質問 お知らせ 利用規程 科研費による研究の帰属

Powered by NII kakenhi