2020 Fiscal Year Research-status Report
Research for secure processors based on the microarchitectural state modeling
Project/Area Number |
19K20235
|
Research Institution | Kyushu University |
Principal Investigator |
谷本 輝夫 九州大学, 情報基盤研究開発センター, 助教 (60826353)
|
Project Period (FY) |
2019-04-01 – 2022-03-31
|
Keywords | マイクロアーキテクチャ攻撃 |
Outline of Annual Research Achievements |
本研究はプロセッサの高性能化と高セキュリティ化を両立することを目的とする。中でもアウトオブオーダプロセッサにおける投機実行に存在する脆弱性を狙った攻撃に対とし、その命令パイプラインにおける振る舞いのモデル化を通して対策を行う。当該年度は前年度実施したプロセッサシミュレータでの攻撃再現の結果を受け、そのメカニズムのモデル化を行った。具体的には、分岐予測に関する脆弱性を利用した攻撃であるspectreの再現プログラムを用い、プロセッサシミュレータで実行したトレースに含まれる攻撃メカニズムの成功箇所を特定した。また、ソフトウェアにおける攻撃に対する対策手法を実装し、それを実装した場合の性能への影響をシミュレータ上で実行すること可視化した。これにより、ソフトウェアにおける対策のオーバヘッドが明らかになり、ハードウェアレベルでの対策とのオーバヘッド比較が可能となった。 また、メモリ秘匿技術であるORAMの省面積化、高性能化のためのアクセラレータとCPUの連携についても取り組み、対外発表を行った。前者はプロセッサ内部に留まらず、メモリを含むシステムレベルでの高セキュリティ化に欠かせない。また、後者はソフトウェアを元にパイプライン化された専用アクセラレータを構成する技術について検討を進めており、高セキュリティ化の際に犠牲となる性能を補うために必要な技術である。これらの取り組みにより、高性能化と高セキュリティ化の双方を実現する方策を検討する準備ができた。
|
Current Status of Research Progress |
Current Status of Research Progress
2: Research has progressed on the whole more than it was originally planned.
Reason
投機実行のモデル化についても順調に進行しており、また、システムレベルでの高性能、高セキュリティの検討についても進行しているため。
|
Strategy for Future Research Activity |
今後は、投機実行の脆弱性を利用した攻撃(spectre)のパターンの自動抽出およびその対策技術について検討・実装評価し論文執筆を進める。また、システムレベルでの検討についてもさらに進める。
|
Causes of Carryover |
新型コロナウイルスの感染拡大により、研究動向調査、発表の機会を延期したため。
|
Research Products
(2 results)