Armは、ハッカーによる物理的な改ざんやサイドチャネル攻撃を阻止するCortex-M搭載システムオンチップ用の新しいプロセッサコア設計をリリースした。
マイクロコントローラグレードのCortex M35-P CPUコアは、公共の場や、誰かがデバイスを解読したり、近接攻撃を実行できるほど近くにまで近づいたりするリスクがある場所で動作する組み込みIoTデバイスを対象としています。例えば、大都市のスマートメーターやコネクテッド街灯などが考えられます。
Arm によれば、M35-P は、ネットワークベースまたはリモートのサイドチャネル攻撃 (これがプラットフォーム セキュリティ アーキテクチャの目的です) を心配するのではなく、プロセッサ自体を操作してデバイスを侵害しようとする実際の直接的な試みを防ぐように設計されているとのことです。
Arm チップに対するこれらの物理的な攻撃 [PDF] には、電磁放射を記録して情報の送信を検出したり、チップのハウジングを割ってシリコン自体を操作するなどの手法が含まれます。
マイクロソフトはArm Linux IoTクラウドチップを設計しました。繰り返しますが、Arm Linux IoTクラウドチップです。
続きを読む
このような攻撃はどれほど一般的でしょうか?ArmのセキュリティIPマーケティング担当副社長、アサフ・シェン氏は、特に頻繁ではないと認めています。しかし、実際に発生した場合、壊滅的な被害をもたらす可能性があり、侵入の障壁は低くなっているとシェン氏は言います。
「1つのデバイスへの攻撃が成功すれば、簡単に大規模な攻撃に発展する可能性があります」とシェン氏は説明した。「スマート街灯1つがハッキングされれば、都市全体のスマートグリッドが攻撃される可能性が出てきます。」
こうした種類の欠陥は、本質的に、ベアメタルに刻み込まれているためベンダーがパッチを当てることは不可能であるため、Arm はプロセッサ コアの設計者として自らセキュリティを強化することに取り組んでいます。
ArmがM35-Pに採用している対策の一つに、電流リークと電磁放射の抑制がある。ソフトバンク傘下の英国企業であるArmは、特にセキュリティキーの送信といったタスクの実行時に、電流リークと電磁放射の両方を最小限に抑えるよう設計したと述べている。
Armは、これらの対策がPSAやTrustZoneなどの他の技術と組み合わせられ、サイドチャネル攻撃やハードウェア自体への直接侵入の試みを阻止できることを期待している。
同時に、シェン氏は、M35-Pのセキュリティ対策では物理的な攻撃を完全に防ぐことはできないと指摘した。敵対者がチップを解読して操作できるようになれば、遅かれ早かれ侵害は起こる。むしろ、Armはそうした侵害を、価値に見合う以上の問題に仕立て上げようとしているのだ。
「100%防弾のものなどこの世に存在しません。結局のところ、あらゆるものが侵害される可能性があるのです」とシェン氏は認めた。「ここでの目標は、攻撃を経済的に不可能にすることです。」®