研究課題/領域番号 |
19K20235
|
研究機関 | 九州大学 |
研究代表者 |
谷本 輝夫 九州大学, 情報基盤研究開発センター, 助教 (60826353)
|
研究期間 (年度) |
2019-04-01 – 2022-03-31
|
キーワード | マイクロアーキテクチャ攻撃 / プロセッサシミュレーション / 投機実行 / キャッシュ |
研究実績の概要 |
マイクロプロセッサ上で特定の命令列を実行することにより秘匿情報を取得するマイクロアーキテクチャ攻撃が多種発見されている。これらの脆弱性はハードウェアの設計に由来するため根本的な対処が難しく、またソフトウェアによる攻撃が可能であるためインパクトが大きい。本研究ではプロセッサシミュレータを用いてマイクロアーキテクチャ攻撃をモデル化し、プログラム実行時に暴露する可能性のある情報を明らかにすることを目指す。アウトオブオーダプロセッサの投機実行機能を対象とした攻撃であるSpectreについてサイクル精度のプロセッサシミュレータであるgem5を用いて実行しその命令プロファイルを取得する環境を構築した。Spectreは分岐命令の分岐予測をミスした際に予測した命令群に含まれるロード命令が実行され、メモリ上のデータがキャッシュに載る現象を用いた攻撃である。その後どのアドレスのデータがキャッシュに載っているか調べることで、攻撃者は本来取得できないデータ値を観測することができるものである。キャッシュに載っているかどうかの調査はデータアクセスに要する遅延時間の計測によって行う。この実証プログラムをgem5上でキャッシュを持つアウトオブオーダプロセッサで実行することで実際に攻撃が成立することを確認した。また、その際の命令パイプラインを可視化し、攻撃が成功する瞬間のパイプラインの状態を明らかにした。これにより、マイクロアーキテクチャ攻撃をモデル化し、アーキテクチャ設計に内在する脆弱性を検出する手法の開発に取り組む準備ができた。
|
現在までの達成度 (区分) |
現在までの達成度 (区分)
2: おおむね順調に進展している
理由
当初予定していた、マイクロアーキテクチャ攻撃の再現環境の構築が完了したため。
|
今後の研究の推進方策 |
今年度作成した再現環境を用いてマイクロアーキテクチャ攻撃のモデリングを行う。
|
次年度使用額が生じた理由 |
新型コロナウイルスの影響により予定していた旅費執行ができなかったため。本年度も会議等が遠隔実施される可能性が高いため、プロセッサシミュレーションのための計算機を拡充し並列実行数を高め、研究を加速する。
|