Arm、物理的な脅威からIoTデバイスを保護するプロセッサIP「Arm Cortex-M35P」を発表

企業:

英Armは本日、物理的な脅威からIoTデバイスのチップを保護する、「Arm Cortex-M35P」をはじめとする最新プロセッサIP(半導体設計資産)を提供開始することを発表した。

IoTセキュリティは多面的な問題であり、数十億個もの多種多様なデバイスには、システム全体の保護アプローチが求められる。

ArmのセキュリティIPポートフォリオは、こうしたアプローチをすでに反映しているが、今回さらに、物理的な攻撃の脅威から保護することでSoC設計をサポートするため、システム保護の重要な層をさらに1つ追加する。

こうしたタイプの攻撃には、非侵入型のサイドチャネル攻撃(SCA)、改ざんやフォルトインジェクションによるベースレベルのセキュリティ攻撃があり、これらはいずれも、システム全体への不正アクセスを招く可能性があるという。

今後は、物理的な攻撃からの保護を設計に取り入れたArmのセキュアIPのすべてには、物理的なセキュリティを意味する「P」の文字がつけられる。

「物理的な攻撃」の定義と、一連のデバイスの脅威の中の位置づけ

物理的な攻撃は、デバイスのSoCとの直接的・物理的な接触、あるいは近距離によって発生する可能性がある。初期設定のパスワードを悪用するMiraiなどの攻撃や、遠隔地のデバイスにマルウェアをインストールさせるSpectreやMeltdownなどの脆弱性と、物理的な攻撃は大きく異なるという。

物理的な攻撃は、ソフトウェアレベルや設計レベルの脆弱性を悪用するのではなく、チップの実装レベルで脆弱性を悪用しようとする。こうした物理的な攻撃は、(最低限)チップの分解が必要な侵入型の攻撃と、近距離のサイドチャネル攻撃のような、非侵入型の攻撃の2つに大別できる。

後者の場合、チップの実装に起因する想定外のサイドチャネル(暗号演算中のチップの消費電力や電磁場放出の観察など)を通じ、情報を取得。攻撃者の目標を達成すべく、チップ内で処理される機密情報を回収したり、単に想定外の行動を起こしたりしますが、いずれの攻撃形態もその目標は類似している。

新型Cortex-M35Pプロセッサの特徴:物理的なセキュリティを、すべての開発者が利用可能に

  • Cortex-Mファミリのプロセッサとして初めて、耐改ざん性を設計に採用
  • スマート/クレジットカード用途を中心に、過去数十億個ものデバイスへの導入実績を誇るArm SecurCoreプロセッサで使用された、業界で実証済みの改ざん対策技術が基礎
  • Arm TrustZone技術の搭載により、堅牢なソフトウェアの隔離を実現しており、設計者にとっては、決済や通信の認証を取得した多層型のセキュリティを、あらゆるデバイスのコア部でより簡単・迅速に組み込むことが可能
  • 機能的安全性が必要な場合、Cortex-M35Pはセーフティパッケージを採用し、ISO 26262認証にも対応

Arm CryptoCell-312PとArm CryptoIsland-300P:サイドチャネル攻撃の影響を軽減し、セキュリティIPを強化

さらにArmは本日、既存セキュリティIPの2つの重要な要素であるCryptoCellとCryptoIslandについても、一連のサイドチャネル攻撃(電力や電磁気の解析を含む)の保護技術への対応を発表した。

これにより、パートナー各社は、Armのセキュリティ・ポートフォリオのハードマクロIPをライセンス供与できる。

CryptoCellとCryptoIslandのソリューションは、これまで長きにわたって、バリューチェーン全体を通じてさまざまな利害関係者のセキュリティ・ニーズに応えてきた。これに物理的な攻撃の耐性が加わることで、2つのソリューションは、一部のIoTアプリケーションで求められる、これまで以上に広範な攻撃への対応も実現できるという。

これらの製品に物理的なセキュリティが加わることで、Armはサイドチャネル攻撃の保護に対して独自のアプローチを展開している。

漏洩する情報を秘匿し、覆い隠す方法を模索するのではなく、ソース側での情報漏えいを軽減することにより、Armは新たな安全策を導入しており、これまでの「情報の秘匿」戦術を出し抜くために攻撃者が使用する可能性のある、進化し続ける手法や分析ツールへの保護を実現している。

これはすなわち、Armの脅威に対する軽減方法は、保護される基本技術の性質に依存しておらず、ある市場から別の市場へと展開を拡大できることも意味しているという。

セキュアなIoTに求められるのは、範囲の拡大する攻撃の影響軽減

IoTの新たな使用事例の出現に伴い、物理的なセキュリティには、業界全体での監視がこれまで以上に必要になっている。こうした保護機能は、決済/IDアプリケーションのみに必要なわけではなく、今後はスマート照明やネットワーク型のドアロック、スマートメーターや、車載用アプリケーションにも搭載する必要があるという。

例えば、スマート街灯や建物のスマート照明がハッキングされた場合、都市全体のスマート照明グリッドや企業のビジネス全体が脆弱となる可能性があり、こうした攻撃の影響は大きいという。

IoTデバイスとクラウド間の通信をセキュアに保護する技術や、ArmのMbed IoT Device PlatformがサポートするOTA(Over The Air)でのパッチ適用機能と合わせて、物理的なセキュリティは、考えるべき数々の重要な要素の1つであり、PSAのシステムレベルの設計理念の必要性・重要性は、これまで以上に高まっている。

【関連リンク】
ARM

Previous

マイクロソフト、エッジとクラウドのAIを開発する新しいテクノロジを発表

ノバルス、乾電池を利用する製品をIoT化するデバイス「MaBeeeモニタリングモデル」の量産出荷を開始

Next