検索
ニュース

ハッキングされないコンピュータ、米が実現目指すDARPAのプロジェクト

“ハッキングされないコンピュータ”の実現を目指し、米国防高等研究院(DARPA)がプロジェクトを進めている。

Share
Tweet
LINE
Hatena

“ハッキングされないコンピュータ”の実現に向けて

 サイバーセキュリティの専門家らは、「コンピュータをハッキングされないようにする唯一の方法は、オンチップハードウェアにすることだ」との見解を示しているが、まだ誰もその手法を実現していない。


「SSITH」イメージ画像 出典:DARPA

 米国防高等研究院(DARPA)は、“ハッキングされないコンピュータ”の実現に向けて、HACMS(High-Assurance Cyber Military Systems:高保証サイバー軍用システム)プログラムやCGC(Cyber Grand Challenge:サイバーグランドチャレンジ)のような取り組みを行っている。直近では、DARPAはSSITH(System Security Integrated through Hardware and Firmware:ハードウェアとファームウェアによって統合されたシステムセキュリティ)プログラムの下、ハッキングが不可能だとされるマイクロアーキテクチャの進展に向けて、ミシガン大学(University of Michigan)に360万米ドルの研究資金を配分した。

 DARPAのMicrosystems Technology Officeでプログラムマネジャーを務めるLinton Salmon氏は、「DARPAは、セキュリティホールをふさいでいくソフトウェアによる”パッチ&プレイ(仕掛けられたハッキングに逐次対処する)”方式の代わりに、新しい技術を駆使してソフトウェアの脆弱性への攻撃による影響を受けない集積回路を開発することを目指している」と述べている。

 Intelは数年間にわたって、「Xeon」マイクロプロセッサファミリーのオンチップの「vPro」セキュリティハードウェアを提供してきた。しかし、特に軍用コンピュータの場合、戦場でのハードウェアのセキュリティ侵害が兵士の命を危険にさらす恐れがあるため、DARPAは、より高度な保護レベルに対応できる技術を求めている。

内部コードを1秒間に1回変更


ミシガン州立大学のTodd Austin教授

 DARPAが設定する“ハッキングに対する抵抗力”の目標は、真にハッキングの不可能なハードウェアが実現可能であるかどうかにかかっているように思える。これに対し、米ミシガン州立大学の電気工学/コンピュータサイエンスの教授で同プロジェクトの研究主任を務めるTodd Austin氏は、「われわれが開発した『Morpheus』と呼ぶ手法は、内部コードを1秒に1回変更することでハッキングされないハードウェアを実現できる」と主張している。

 Austin氏は、「Morpheusの防御策は、チップのセキュリティを攻撃するためにクラッカーが新しい六面立体パズルを1秒ごとにクリアしなければならないようなものだ。同アーキテクチャはこうした手法によって、ゼロデイ攻撃に対する脆弱性に付け込むハッキングや、サイバーセキュリティの専門家がまだ発見していないハッキングなどの不正侵入に対して、可能な限りの保護を実現する。このように、Morpheusは将来的にも有効な解決策を提供する」と説明している。

 Morpheusは、保護対象のファームウェアの場所を常に変更するとともに、保存されたパスワードの場所にハードウェアで常にスクランブルをかけることで、ハッキングを防止する。パスワードは暗号化されているため、解読に時間がかかる。最速のハッカーでさえ、解読後すぐに脆弱性を見つけるのは不可能だ。

 Morpheusで使用されている技術は現在、軍用コンピュータのソフトウェアに利用されている。Austin氏は、キー操作をハードウェアで行うことで、既知の脆弱性(パーミッションと権限、バッファエラー、リソース管理、情報漏えい、数値エラー、暗号エラー、コードインジェクション)を全て排除できると考えているという。

 Austin氏率いるチームは、ハッキングされないマイクロプロセッサのコストを抑えるために、DARPAから資金提供を受けて、Morpheusの保護アルゴリズムのハードウェア版を手ごろな価格のハードウェアに設計し直す計画だという。Morpheusは、DARPAがSSITHプログラムの下で資金調達した9つのプロジェクトの1つである。

【翻訳:滝本麻貴、編集:EE Times Japan】

Copyright © ITmedia, Inc. All Rights Reserved.

ページトップに戻る