SlideShare una empresa de Scribd logo
1 de 17
Descargar para leer sin conexión
Fourteenforty Research Institute, Inc.
1
Fourteenforty Research Institute, Inc.
Fourteenforty Research Institute, Inc.
株式会社 フォティーンフォティ技術研究所
http://www.fourteenforty.jp
Monthly Research
セキュアハードウェアの登場とその分析
Ver2.00.02
Fourteenforty Research Institute, Inc.
• ハードウェアレベルでのセキュリティ拡張や、
それを実装したハードウェアが提案されている
– 通常のマイクロプロセッサを拡張することで
柔軟性を確保する試みもある
– 今回は主に ARM TrustZone の仕組みから攻撃の可能性や
“TEE” を通じたセキュリティハードウェア側の防御の可能性をさぐる
セキュアハードウェア
2
Fourteenforty Research Institute, Inc.
• 重要性の高いデータの分離
– 重要データの保護、分離、分離したままでの保存
• 認証情報
• デジタル支払い処理に関する情報
• 広義の DRM
– 秘匿したメディア処理
– DRM のかかったメディアを秘匿 (暗号化) したまま転送、出力
(HDCP やバスの分離による)
秘匿性を要求する処理
3
Fourteenforty Research Institute, Inc.
• ARM の実行環境を 2 つの world に分割し、
秘匿性の高い情報を扱う Secure World からのみ必要な
ハードウェア / 情報へアクセスできるようにする
– TrustZone 仕様
(準拠する仕様と対応する実装形態が複数存在する)
• ソフトウェアによる論理的な分離
• ハードウェア補助と ARM 拡張による一部物理的な隔離
– Trusted Execution Environment [TEE]
• Secure World 用のアプリケーションを作成するための
共通 API と実行環境全体の標準仕様
• TEE Client API (標準化仕様) や TrustZone API (ARM 提案) は
Normal World と Secure World の間の通信を標準化する
ARM TrustZone
4
Fourteenforty Research Institute, Inc.
• セキュア OS と、その上で動作するアプリケーション等の
分離を行う技術としての TrustZone 準拠実装
– 特権モードを Secure World の実行環境、
非特権モードを Normal World の実行環境とみなす実装
– タスクや CPU コアのひとつを Secure World の
実行環境とみなす実装
• ソフトウェア的な分離を行うことで、データ分離を実施する
– これは従来型の OS におけるデータ分離とそれほど変わらない
– バスや割り込みなどは共有され、
セキュア OS が world の分離を実施している
– セキュア OS や Secure World 内プログラムのバグ、
誤った DMA* などが world 分離を破ってしまうことが考えられる
TrustZone : ソフトウェア分離
5
* Direct Memory Access : CPU を介さずハードウェア自身がメモリの読み書きを行う仕組み
Fourteenforty Research Institute, Inc.
• 今までの非特権モード、特権モードに加え、モニターモードを追加
– 一種の (固定的な) 仮想化機能による分離が提供される
• Secure World で動作しているか Normal World で動作しているかは
ARM プロセッサ外から確認することができる
– バスに対して NS (not secure) ビットという形で供給される
– ハードウェアが自らアクセス制限を行うことが可能となる
TrustZone : ハードウェア分離 (プロセッサ拡張)
6
非特権モード
特権モード 特権モード
非特権モード
モニターモード
Normal World Secure World
SMC 命令で遷移SMC 命令で遷移
Fourteenforty Research Institute, Inc.
ARM コア
• 各ハードウェアはこのバス信号を解釈することで、
TrustZone で保護するべきハードウェアへの通信を制限する
– このための数種類の IP コアが ARM より販売されている
– ハードウェアを Secure World 専用にしたり、
必要に応じてアドレス空間を World 別に分割することができる
TrustZone : ハードウェア分離 (物理的な隔離)
7
NIC301 (AMBA 3 AXI 標準バス)
外部ハードウェア
AXI2APB または TZMA
メモリ空間
TZASC
ハードウェア的分離のための
IP コアが、NS ビットを解釈する
必要に応じて全体を Secure World 専用にしたり、
あるいはリソースを分割して一部を
Secure World 専用にする
バスには NS ビットが供給される
(Secure World からのアクセスでなければ 1)
Fourteenforty Research Institute, Inc.
• メリット : 通常の OS の上にレイヤーを追加することができる
– 攻撃を受ける可能性が高い Linux などの通常 OS ではなく、
形式的検証 (機能の正当性の証明) が行われたセキュア OS を
Secure World に置くことができる
• メリット : ハードウェア的に確実な分離が行われる
– 一部サーバー環境で用いられている IOMMU のように、
デバイスから直接メモリにアクセスできる状況であったとしても
必要に応じてアクセスを禁止することができる
• デメリット : オーバーヘッドが大きい場合もある(※)
– Normal World から Secure World へ遷移したい場合、
一度モニターモードを介して Secure World の OS に移行する
TrustZone : ハードウェア分離 (メリット / デメリット)
8
※シングルスレッドの性能向上、かつマルチコアのうち1コアを専用に使うことで解決
(2013/04/24追記)
Fourteenforty Research Institute, Inc.
• TOPPERS Project / SafeG
– Normal World 側 カーネル : Linux
– Secure World 側 カーネル : TOPPERS/FMP
• Sierraware / Open Virtualization (SierraVisor)
– Normal World 側 カーネル : Linux, BSD 系など
– Secure World 側 カーネル : SierraTEE (TEE [後述] 準拠の独自 OS)
• また、Trustonic 社が商用製品を提供している
– ARM、Gemalto、Giesecke & Devrient の合弁会社
– Trusted Logic Mobility (元 Gemalto 社の一部門) を継承
TrustZone : モニター上で動作するソフトウェア
9
Fourteenforty Research Institute, Inc.
• Secure World で動作するのはあくまで “ソフトウェア” であるため、
実装に脆弱性があれば攻撃することができる
– Secure World のモニターへの攻撃
– Secure World で動作するセキュアサービスへの攻撃
– Secure World を動かすカーネルへの攻撃
• ただし、次の理由により攻撃を実施する、またそのための
調査を行うことが非常に難しい
– 特にモニターは機能が単純であり、
形式的に脆弱性がないことが証明されている場合がある
– Secure World で動作するプログラムの多くは
単純な (脆弱性を作りこみにくい) 機能に特化する場合が多い
– Secure World のリバースエンジニアリングが困難
(ROM へのアクセスが制限 / 暗号化されているなど)
攻撃の可能性 (1)
10
Fourteenforty Research Institute, Inc.
• それでも攻撃に成功した場合、深刻な情報漏洩や
システムの乗っ取りなどにつながる可能性がある
– 特にモニターの脆弱性によって権限昇格が成された場合、
事実上ハイパーバイザー権限の rootkit が作成できる
– そうでない場合も Secure World からアクセス可能な
ハードウェアすべてにアクセス可能であるため、
重要な情報や鍵が漏洩する可能性がある
– それを防ぐためにも、Secure World 内で動作するプログラムが
脆弱性を持たないことは非常に重要となる
攻撃の可能性 (2)
11
Fourteenforty Research Institute, Inc.
• GlobalPlatform によって標準化された、認証された実行環境と
それに関わる API の仕様
– これ自体は ARM TrustZone に依存していないが、
TrustZone の Secure World 自体も TEE と呼ばれることがある
– セキュリティプロセッサとその通信、アーキテクチャの標準化
• TEE System Architecture
– TEE が前提とするアーキテクチャ仕様
• TEE Internal API
– TEE 内で動作する C 言語で記述されたアプリケーション
(セキュアサービス) のための API 仕様
• TEE Client API
– TEE 内のアプリケーションと通信するための共通 API 仕様
TEE (Trusted Execution Environment)
12
Fourteenforty Research Institute, Inc.
• TEE は、その環境内で動作する C 言語用の API を整備している
(TEE Internal API)
– つまり、TEE 準拠の環境であればある程度
ソースコード互換のプログラムを作成することが可能
• Secure World の保護を行い続ける場合、TEE などの
API を用いた設計の共有と実装の検証が重要になると予測する
– 脆弱性の少ない設計のプログラムを作った上で検証し、
それをセキュアハードウェア間で共有することが可能かもしれない
TEE のメリットと今後の可能性
13
Fourteenforty Research Institute, Inc.
• ARM TrustZone の一実装形態ではプロセッサ拡張との組み合わせで
ハードウェアを含めたドメイン分離を実施することが可能である
• 数々の障害のために攻撃は難しくなっているが、
それでもソフトウェアに脆弱性があれば攻撃の可能性は残る
– TEE のような標準仕様と API をうまく用いることによって、
実装に対する攻撃の可能性を最小限に減らすことが
可能になると推測される
– もちろん、セキュアサービス自体の設計にも気を使う必要がある
まとめ / 結論
14
Fourteenforty Research Institute, Inc.
• Intel のセキュア実行のための技術
– Intel Trusted Execution Technology (TXT)
– Intel Virtualization Technology for Directed I/O (VT-d)
• Intel CE3100/4100
その他のセキュアハードウェアとその可能性
15
Fourteenforty Research Institute, Inc.
• 信頼されたソフトウェアのみが実行される環境を実現するため、
主に 2 つの技術を提供する
– セキュアなハードウェアを提供する目的とは些か異なるが、
信頼された実行環境を作る部分は共通している
– 2 つの技術を組み合わせることで信頼された実行環境を提供できる
• Intel Trusted Execution Technology (TXT)
– BIOS などのブート初期までに実行されるプログラムの
電子署名を確認し、認証された (必要に応じて変更可能な)
コードのみを実行する技術
• Intel Virtualization Technology for Directed I/O (VT-d)
– ハードウェアからのメモリアクセス (DMA) を仮想化し、
特権領域の上書きを防ぐことが可能な技術
Intel のセキュア実行のための技術
16
Fourteenforty Research Institute, Inc.
• 主にメディア処理を行う情報家電のための
低消費電力版 x86 プロセッサとセキュリティ拡張を載せた SoC
– Intel Media Processor CE3100 (Pentium M ベース)
– Intel Atom Processor CE4100 (Atom ベース)
• セットトップボックスやスマート TV などへの利用を企図
– ハードウェアによるビデオデコーダと専用ビデオ処理
– 専用のセキュリティプロセッサ
– HDCP によるバスの保護と、セキュリティ上のバス分離
• セキュリティ上の工夫により、秘匿性を要するメディアパスを
分離し、不正なアクセスを防ぐことに成功している
Intel CE3100/CE4100
17

Más contenido relacionado

La actualidad más candente

ARMアーキテクチャにおけるセキュリティ機構の紹介
ARMアーキテクチャにおけるセキュリティ機構の紹介ARMアーキテクチャにおけるセキュリティ機構の紹介
ARMアーキテクチャにおけるセキュリティ機構の紹介sounakano
 
Cyber Kill Chain サイバーキルチェーン
Cyber Kill Chain サイバーキルチェーンCyber Kill Chain サイバーキルチェーン
Cyber Kill Chain サイバーキルチェーンshuna roo
 
Sec017 なぜ windows_10_は史上最も
Sec017 なぜ windows_10_は史上最もSec017 なぜ windows_10_は史上最も
Sec017 なぜ windows_10_は史上最もTech Summit 2016
 
私立大学情報教育協会大学 情報セキュリティ研究講習会
私立大学情報教育協会大学 情報セキュリティ研究講習会私立大学情報教育協会大学 情報セキュリティ研究講習会
私立大学情報教育協会大学 情報セキュリティ研究講習会Kuniyasu Suzaki
 
OSS脆弱性スキャナー開発を始めた件について
OSS脆弱性スキャナー開発を始めた件についてOSS脆弱性スキャナー開発を始めた件について
OSS脆弱性スキャナー開発を始めた件についてssuser6c19e1
 
2018 1003 jaws-ug_yokohama_lt_kawano_slideshare
2018 1003 jaws-ug_yokohama_lt_kawano_slideshare2018 1003 jaws-ug_yokohama_lt_kawano_slideshare
2018 1003 jaws-ug_yokohama_lt_kawano_slideshareShinichiro Kawano
 
3種類のTEE比較(Intel SGX, ARM TrustZone, RISC-V Keystone)
3種類のTEE比較(Intel SGX, ARM TrustZone, RISC-V Keystone)3種類のTEE比較(Intel SGX, ARM TrustZone, RISC-V Keystone)
3種類のTEE比較(Intel SGX, ARM TrustZone, RISC-V Keystone)Kuniyasu Suzaki
 
Mickey pac sec2016_final_ja
Mickey pac sec2016_final_jaMickey pac sec2016_final_ja
Mickey pac sec2016_final_jaPacSecJP
 
Inside Android Security
Inside Android SecurityInside Android Security
Inside Android SecurityFFRI, Inc.
 
OSS統合運用管理ツール「hinemos」のご紹介
OSS統合運用管理ツール「hinemos」のご紹介OSS統合運用管理ツール「hinemos」のご紹介
OSS統合運用管理ツール「hinemos」のご紹介Hinemos
 
Sec012 windows 10_があなたの情報
Sec012 windows 10_があなたの情報Sec012 windows 10_があなたの情報
Sec012 windows 10_があなたの情報Tech Summit 2016
 

La actualidad más candente (11)

ARMアーキテクチャにおけるセキュリティ機構の紹介
ARMアーキテクチャにおけるセキュリティ機構の紹介ARMアーキテクチャにおけるセキュリティ機構の紹介
ARMアーキテクチャにおけるセキュリティ機構の紹介
 
Cyber Kill Chain サイバーキルチェーン
Cyber Kill Chain サイバーキルチェーンCyber Kill Chain サイバーキルチェーン
Cyber Kill Chain サイバーキルチェーン
 
Sec017 なぜ windows_10_は史上最も
Sec017 なぜ windows_10_は史上最もSec017 なぜ windows_10_は史上最も
Sec017 なぜ windows_10_は史上最も
 
私立大学情報教育協会大学 情報セキュリティ研究講習会
私立大学情報教育協会大学 情報セキュリティ研究講習会私立大学情報教育協会大学 情報セキュリティ研究講習会
私立大学情報教育協会大学 情報セキュリティ研究講習会
 
OSS脆弱性スキャナー開発を始めた件について
OSS脆弱性スキャナー開発を始めた件についてOSS脆弱性スキャナー開発を始めた件について
OSS脆弱性スキャナー開発を始めた件について
 
2018 1003 jaws-ug_yokohama_lt_kawano_slideshare
2018 1003 jaws-ug_yokohama_lt_kawano_slideshare2018 1003 jaws-ug_yokohama_lt_kawano_slideshare
2018 1003 jaws-ug_yokohama_lt_kawano_slideshare
 
3種類のTEE比較(Intel SGX, ARM TrustZone, RISC-V Keystone)
3種類のTEE比較(Intel SGX, ARM TrustZone, RISC-V Keystone)3種類のTEE比較(Intel SGX, ARM TrustZone, RISC-V Keystone)
3種類のTEE比較(Intel SGX, ARM TrustZone, RISC-V Keystone)
 
Mickey pac sec2016_final_ja
Mickey pac sec2016_final_jaMickey pac sec2016_final_ja
Mickey pac sec2016_final_ja
 
Inside Android Security
Inside Android SecurityInside Android Security
Inside Android Security
 
OSS統合運用管理ツール「hinemos」のご紹介
OSS統合運用管理ツール「hinemos」のご紹介OSS統合運用管理ツール「hinemos」のご紹介
OSS統合運用管理ツール「hinemos」のご紹介
 
Sec012 windows 10_があなたの情報
Sec012 windows 10_があなたの情報Sec012 windows 10_があなたの情報
Sec012 windows 10_があなたの情報
 

Destacado

My MPEG life: MPEG-2, MPEG-4, H264/AVC and H.265/HEVC
My MPEG life: MPEG-2, MPEG-4, H264/AVC and H.265/HEVCMy MPEG life: MPEG-2, MPEG-4, H264/AVC and H.265/HEVC
My MPEG life: MPEG-2, MPEG-4, H264/AVC and H.265/HEVCOsaka University
 
Practical real-time operating system security for the masses
Practical real-time operating system security for the massesPractical real-time operating system security for the masses
Practical real-time operating system security for the massesMilosch Meriac
 
BKK16-200 Designing Security into low cost IO T Systems
BKK16-200 Designing Security into low cost IO T SystemsBKK16-200 Designing Security into low cost IO T Systems
BKK16-200 Designing Security into low cost IO T SystemsLinaro
 
Resilient IoT Security: The end of flat security models
Resilient IoT Security: The end of flat security modelsResilient IoT Security: The end of flat security models
Resilient IoT Security: The end of flat security modelsMilosch Meriac
 
LAS16-203: Platform security architecture for embedded devices
LAS16-203: Platform security architecture for embedded devicesLAS16-203: Platform security architecture for embedded devices
LAS16-203: Platform security architecture for embedded devicesLinaro
 
LAS16-402: ARM Trusted Firmware – from Enterprise to Embedded
LAS16-402: ARM Trusted Firmware – from Enterprise to EmbeddedLAS16-402: ARM Trusted Firmware – from Enterprise to Embedded
LAS16-402: ARM Trusted Firmware – from Enterprise to EmbeddedLinaro
 

Destacado (8)

My MPEG life: MPEG-2, MPEG-4, H264/AVC and H.265/HEVC
My MPEG life: MPEG-2, MPEG-4, H264/AVC and H.265/HEVCMy MPEG life: MPEG-2, MPEG-4, H264/AVC and H.265/HEVC
My MPEG life: MPEG-2, MPEG-4, H264/AVC and H.265/HEVC
 
MDK-ARMでPSoC開発
MDK-ARMでPSoC開発MDK-ARMでPSoC開発
MDK-ARMでPSoC開発
 
ZynqMP勉強会
ZynqMP勉強会ZynqMP勉強会
ZynqMP勉強会
 
Practical real-time operating system security for the masses
Practical real-time operating system security for the massesPractical real-time operating system security for the masses
Practical real-time operating system security for the masses
 
BKK16-200 Designing Security into low cost IO T Systems
BKK16-200 Designing Security into low cost IO T SystemsBKK16-200 Designing Security into low cost IO T Systems
BKK16-200 Designing Security into low cost IO T Systems
 
Resilient IoT Security: The end of flat security models
Resilient IoT Security: The end of flat security modelsResilient IoT Security: The end of flat security models
Resilient IoT Security: The end of flat security models
 
LAS16-203: Platform security architecture for embedded devices
LAS16-203: Platform security architecture for embedded devicesLAS16-203: Platform security architecture for embedded devices
LAS16-203: Platform security architecture for embedded devices
 
LAS16-402: ARM Trusted Firmware – from Enterprise to Embedded
LAS16-402: ARM Trusted Firmware – from Enterprise to EmbeddedLAS16-402: ARM Trusted Firmware – from Enterprise to Embedded
LAS16-402: ARM Trusted Firmware – from Enterprise to Embedded
 

Similar a Mr201303 trust zone

Android: 設計上の技術的な問題点
Android: 設計上の技術的な問題点Android: 設計上の技術的な問題点
Android: 設計上の技術的な問題点FFRI, Inc.
 
Linuxセキュリティ強化エッセンシャル
Linuxセキュリティ強化エッセンシャルLinuxセキュリティ強化エッセンシャル
Linuxセキュリティ強化エッセンシャルToshiharu Harada, Ph.D
 
Fighting advanced malware using machine learning (Japanese)
Fighting advanced malware using machine learning (Japanese)Fighting advanced malware using machine learning (Japanese)
Fighting advanced malware using machine learning (Japanese)FFRI, Inc.
 
Cloud VM Security on Cloud Computingi 20090311
Cloud VM Security on Cloud Computingi 20090311Cloud VM Security on Cloud Computingi 20090311
Cloud VM Security on Cloud Computingi 20090311guestec25d2
 
Virtual Machine Security on Cloud Computing 20090311
Virtual Machine Security on Cloud Computing 20090311Virtual Machine Security on Cloud Computing 20090311
Virtual Machine Security on Cloud Computing 20090311Kuniyasu Suzaki
 
Rescale ScaleX講習会 ~AWSクラウド環境におけるHPC利用
Rescale ScaleX講習会 ~AWSクラウド環境におけるHPC利用Rescale ScaleX講習会 ~AWSクラウド環境におけるHPC利用
Rescale ScaleX講習会 ~AWSクラウド環境におけるHPC利用Rescale Japan株式会社
 
闘うITエンジニアのためのLinuxセキュリティ講座
闘うITエンジニアのためのLinuxセキュリティ講座闘うITエンジニアのためのLinuxセキュリティ講座
闘うITエンジニアのためのLinuxセキュリティ講座Toshiharu Harada, Ph.D
 
お客様からのセキュリティチェックを乗り越えるための SaaS のアプローチ.pptx
お客様からのセキュリティチェックを乗り越えるための SaaS のアプローチ.pptxお客様からのセキュリティチェックを乗り越えるための SaaS のアプローチ.pptx
お客様からのセキュリティチェックを乗り越えるための SaaS のアプローチ.pptxmkoda
 
IkaLog Presentation for BMD users
IkaLog Presentation for BMD usersIkaLog Presentation for BMD users
IkaLog Presentation for BMD usersTakeshi HASEGAWA
 
[data security showcase Sapporo 2015] D22:今求められるセキュリティレベルとFireEye適応型防御 by ファイ...
[data security showcase Sapporo 2015] D22:今求められるセキュリティレベルとFireEye適応型防御 by ファイ...[data security showcase Sapporo 2015] D22:今求められるセキュリティレベルとFireEye適応型防御 by ファイ...
[data security showcase Sapporo 2015] D22:今求められるセキュリティレベルとFireEye適応型防御 by ファイ...Insight Technology, Inc.
 
2019 1009 f-secure_ali_eater_tokyo13_slideshare
2019 1009 f-secure_ali_eater_tokyo13_slideshare2019 1009 f-secure_ali_eater_tokyo13_slideshare
2019 1009 f-secure_ali_eater_tokyo13_slideshareShinichiro Kawano
 
2019 1101 dev_io_tokyo_30min_slideshare
2019 1101 dev_io_tokyo_30min_slideshare2019 1101 dev_io_tokyo_30min_slideshare
2019 1101 dev_io_tokyo_30min_slideshareShinichiro Kawano
 
リスクを低減するためのクラウド型OSS管理ツールOpenLogic および Zend PHP
リスクを低減するためのクラウド型OSS管理ツールOpenLogic および Zend PHPリスクを低減するためのクラウド型OSS管理ツールOpenLogic および Zend PHP
リスクを低減するためのクラウド型OSS管理ツールOpenLogic および Zend PHPRWSJapan
 
【DeepSecurityUserNight】我が家の箱入り娘を世間に晒すのは危険なのでDeepSecurityに見守ってもらった話
【DeepSecurityUserNight】我が家の箱入り娘を世間に晒すのは危険なのでDeepSecurityに見守ってもらった話【DeepSecurityUserNight】我が家の箱入り娘を世間に晒すのは危険なのでDeepSecurityに見守ってもらった話
【DeepSecurityUserNight】我が家の箱入り娘を世間に晒すのは危険なのでDeepSecurityに見守ってもらった話Hibino Hisashi
 
DBTS2015 Tokyo DBAが知っておくべき最新テクノロジー
DBTS2015 Tokyo DBAが知っておくべき最新テクノロジーDBTS2015 Tokyo DBAが知っておくべき最新テクノロジー
DBTS2015 Tokyo DBAが知っておくべき最新テクノロジーMasaya Ishikawa
 
セキュリティオペレーション自動化に向けた、基盤技術と共通インターフェースの構築 [ISOC-JP workshop, 2016/05/20]
セキュリティオペレーション自動化に向けた、基盤技術と共通インターフェースの構築  [ISOC-JP workshop, 2016/05/20]セキュリティオペレーション自動化に向けた、基盤技術と共通インターフェースの構築  [ISOC-JP workshop, 2016/05/20]
セキュリティオペレーション自動化に向けた、基盤技術と共通インターフェースの構築 [ISOC-JP workshop, 2016/05/20]Takeshi Takahashi
 
2019 1117 security_jaws_toal_5min_slideshare
2019 1117 security_jaws_toal_5min_slideshare2019 1117 security_jaws_toal_5min_slideshare
2019 1117 security_jaws_toal_5min_slideshareShinichiro Kawano
 
改ざん検知の分類資料
改ざん検知の分類資料改ざん検知の分類資料
改ざん検知の分類資料Kouji Uchiyama
 
RISC-Vのセキュリティ技術(TEE, Root of Trust, Remote Attestation)
RISC-Vのセキュリティ技術(TEE, Root of Trust, Remote Attestation)RISC-Vのセキュリティ技術(TEE, Root of Trust, Remote Attestation)
RISC-Vのセキュリティ技術(TEE, Root of Trust, Remote Attestation)Kuniyasu Suzaki
 

Similar a Mr201303 trust zone (20)

Android: 設計上の技術的な問題点
Android: 設計上の技術的な問題点Android: 設計上の技術的な問題点
Android: 設計上の技術的な問題点
 
Linuxセキュリティ強化エッセンシャル
Linuxセキュリティ強化エッセンシャルLinuxセキュリティ強化エッセンシャル
Linuxセキュリティ強化エッセンシャル
 
Fighting advanced malware using machine learning (Japanese)
Fighting advanced malware using machine learning (Japanese)Fighting advanced malware using machine learning (Japanese)
Fighting advanced malware using machine learning (Japanese)
 
Cloud VM Security on Cloud Computingi 20090311
Cloud VM Security on Cloud Computingi 20090311Cloud VM Security on Cloud Computingi 20090311
Cloud VM Security on Cloud Computingi 20090311
 
Virtual Machine Security on Cloud Computing 20090311
Virtual Machine Security on Cloud Computing 20090311Virtual Machine Security on Cloud Computing 20090311
Virtual Machine Security on Cloud Computing 20090311
 
Rescale ScaleX講習会 ~AWSクラウド環境におけるHPC利用
Rescale ScaleX講習会 ~AWSクラウド環境におけるHPC利用Rescale ScaleX講習会 ~AWSクラウド環境におけるHPC利用
Rescale ScaleX講習会 ~AWSクラウド環境におけるHPC利用
 
FFR EXCALOC
FFR EXCALOCFFR EXCALOC
FFR EXCALOC
 
闘うITエンジニアのためのLinuxセキュリティ講座
闘うITエンジニアのためのLinuxセキュリティ講座闘うITエンジニアのためのLinuxセキュリティ講座
闘うITエンジニアのためのLinuxセキュリティ講座
 
お客様からのセキュリティチェックを乗り越えるための SaaS のアプローチ.pptx
お客様からのセキュリティチェックを乗り越えるための SaaS のアプローチ.pptxお客様からのセキュリティチェックを乗り越えるための SaaS のアプローチ.pptx
お客様からのセキュリティチェックを乗り越えるための SaaS のアプローチ.pptx
 
IkaLog Presentation for BMD users
IkaLog Presentation for BMD usersIkaLog Presentation for BMD users
IkaLog Presentation for BMD users
 
[data security showcase Sapporo 2015] D22:今求められるセキュリティレベルとFireEye適応型防御 by ファイ...
[data security showcase Sapporo 2015] D22:今求められるセキュリティレベルとFireEye適応型防御 by ファイ...[data security showcase Sapporo 2015] D22:今求められるセキュリティレベルとFireEye適応型防御 by ファイ...
[data security showcase Sapporo 2015] D22:今求められるセキュリティレベルとFireEye適応型防御 by ファイ...
 
2019 1009 f-secure_ali_eater_tokyo13_slideshare
2019 1009 f-secure_ali_eater_tokyo13_slideshare2019 1009 f-secure_ali_eater_tokyo13_slideshare
2019 1009 f-secure_ali_eater_tokyo13_slideshare
 
2019 1101 dev_io_tokyo_30min_slideshare
2019 1101 dev_io_tokyo_30min_slideshare2019 1101 dev_io_tokyo_30min_slideshare
2019 1101 dev_io_tokyo_30min_slideshare
 
リスクを低減するためのクラウド型OSS管理ツールOpenLogic および Zend PHP
リスクを低減するためのクラウド型OSS管理ツールOpenLogic および Zend PHPリスクを低減するためのクラウド型OSS管理ツールOpenLogic および Zend PHP
リスクを低減するためのクラウド型OSS管理ツールOpenLogic および Zend PHP
 
【DeepSecurityUserNight】我が家の箱入り娘を世間に晒すのは危険なのでDeepSecurityに見守ってもらった話
【DeepSecurityUserNight】我が家の箱入り娘を世間に晒すのは危険なのでDeepSecurityに見守ってもらった話【DeepSecurityUserNight】我が家の箱入り娘を世間に晒すのは危険なのでDeepSecurityに見守ってもらった話
【DeepSecurityUserNight】我が家の箱入り娘を世間に晒すのは危険なのでDeepSecurityに見守ってもらった話
 
DBTS2015 Tokyo DBAが知っておくべき最新テクノロジー
DBTS2015 Tokyo DBAが知っておくべき最新テクノロジーDBTS2015 Tokyo DBAが知っておくべき最新テクノロジー
DBTS2015 Tokyo DBAが知っておくべき最新テクノロジー
 
セキュリティオペレーション自動化に向けた、基盤技術と共通インターフェースの構築 [ISOC-JP workshop, 2016/05/20]
セキュリティオペレーション自動化に向けた、基盤技術と共通インターフェースの構築  [ISOC-JP workshop, 2016/05/20]セキュリティオペレーション自動化に向けた、基盤技術と共通インターフェースの構築  [ISOC-JP workshop, 2016/05/20]
セキュリティオペレーション自動化に向けた、基盤技術と共通インターフェースの構築 [ISOC-JP workshop, 2016/05/20]
 
2019 1117 security_jaws_toal_5min_slideshare
2019 1117 security_jaws_toal_5min_slideshare2019 1117 security_jaws_toal_5min_slideshare
2019 1117 security_jaws_toal_5min_slideshare
 
改ざん検知の分類資料
改ざん検知の分類資料改ざん検知の分類資料
改ざん検知の分類資料
 
RISC-Vのセキュリティ技術(TEE, Root of Trust, Remote Attestation)
RISC-Vのセキュリティ技術(TEE, Root of Trust, Remote Attestation)RISC-Vのセキュリティ技術(TEE, Root of Trust, Remote Attestation)
RISC-Vのセキュリティ技術(TEE, Root of Trust, Remote Attestation)
 

Más de FFRI, Inc.

Appearances are deceiving: Novel offensive techniques in Windows 10/11 on ARM
Appearances are deceiving: Novel offensive techniques in Windows 10/11 on ARMAppearances are deceiving: Novel offensive techniques in Windows 10/11 on ARM
Appearances are deceiving: Novel offensive techniques in Windows 10/11 on ARMFFRI, Inc.
 
Appearances are deceiving: Novel offensive techniques in Windows 10/11 on ARM
Appearances are deceiving: Novel offensive techniques in Windows 10/11 on ARMAppearances are deceiving: Novel offensive techniques in Windows 10/11 on ARM
Appearances are deceiving: Novel offensive techniques in Windows 10/11 on ARMFFRI, Inc.
 
TrustZone use case and trend (FFRI Monthly Research Mar 2017)
TrustZone use case and trend (FFRI Monthly Research Mar 2017) TrustZone use case and trend (FFRI Monthly Research Mar 2017)
TrustZone use case and trend (FFRI Monthly Research Mar 2017) FFRI, Inc.
 
Android Things Security Research in Developer Preview 2 (FFRI Monthly Researc...
Android Things Security Research in Developer Preview 2 (FFRI Monthly Researc...Android Things Security Research in Developer Preview 2 (FFRI Monthly Researc...
Android Things Security Research in Developer Preview 2 (FFRI Monthly Researc...FFRI, Inc.
 
An Overview of the Android Things Security (FFRI Monthly Research Jan 2017)
An Overview of the Android Things Security (FFRI Monthly Research Jan 2017) An Overview of the Android Things Security (FFRI Monthly Research Jan 2017)
An Overview of the Android Things Security (FFRI Monthly Research Jan 2017) FFRI, Inc.
 
Black Hat Europe 2016 Survey Report (FFRI Monthly Research Dec 2016)
Black Hat Europe 2016 Survey Report (FFRI Monthly Research Dec 2016) Black Hat Europe 2016 Survey Report (FFRI Monthly Research Dec 2016)
Black Hat Europe 2016 Survey Report (FFRI Monthly Research Dec 2016) FFRI, Inc.
 
An Example of use the Threat Modeling Tool (FFRI Monthly Research Nov 2016)
An Example of use the Threat Modeling Tool (FFRI Monthly Research Nov 2016)An Example of use the Threat Modeling Tool (FFRI Monthly Research Nov 2016)
An Example of use the Threat Modeling Tool (FFRI Monthly Research Nov 2016)FFRI, Inc.
 
STRIDE Variants and Security Requirements-based Threat Analysis (FFRI Monthly...
STRIDE Variants and Security Requirements-based Threat Analysis (FFRI Monthly...STRIDE Variants and Security Requirements-based Threat Analysis (FFRI Monthly...
STRIDE Variants and Security Requirements-based Threat Analysis (FFRI Monthly...FFRI, Inc.
 
Introduction of Threat Analysis Methods(FFRI Monthly Research 2016.9)
Introduction of Threat Analysis Methods(FFRI Monthly Research 2016.9)Introduction of Threat Analysis Methods(FFRI Monthly Research 2016.9)
Introduction of Threat Analysis Methods(FFRI Monthly Research 2016.9)FFRI, Inc.
 
Black Hat USA 2016 Survey Report (FFRI Monthly Research 2016.8)
Black Hat USA 2016  Survey Report (FFRI Monthly Research 2016.8)Black Hat USA 2016  Survey Report (FFRI Monthly Research 2016.8)
Black Hat USA 2016 Survey Report (FFRI Monthly Research 2016.8)FFRI, Inc.
 
About security assessment framework “CHIPSEC” (FFRI Monthly Research 2016.7)
About security assessment framework “CHIPSEC” (FFRI Monthly Research 2016.7) About security assessment framework “CHIPSEC” (FFRI Monthly Research 2016.7)
About security assessment framework “CHIPSEC” (FFRI Monthly Research 2016.7) FFRI, Inc.
 
Black Hat USA 2016 Pre-Survey (FFRI Monthly Research 2016.6)
Black Hat USA 2016 Pre-Survey (FFRI Monthly Research 2016.6)Black Hat USA 2016 Pre-Survey (FFRI Monthly Research 2016.6)
Black Hat USA 2016 Pre-Survey (FFRI Monthly Research 2016.6)FFRI, Inc.
 
Black Hat Asia 2016 Survey Report (FFRI Monthly Research 2016.4)
Black Hat Asia 2016 Survey Report (FFRI Monthly Research 2016.4)Black Hat Asia 2016 Survey Report (FFRI Monthly Research 2016.4)
Black Hat Asia 2016 Survey Report (FFRI Monthly Research 2016.4)FFRI, Inc.
 
ARMv8-M TrustZone: A New Security Feature for Embedded Systems (FFRI Monthly ...
ARMv8-M TrustZone: A New Security Feature for Embedded Systems (FFRI Monthly ...ARMv8-M TrustZone: A New Security Feature for Embedded Systems (FFRI Monthly ...
ARMv8-M TrustZone: A New Security Feature for Embedded Systems (FFRI Monthly ...FFRI, Inc.
 
CODE BLUE 2015 Report (FFRI Monthly Research 2015.11)
CODE BLUE 2015 Report (FFRI Monthly Research 2015.11)CODE BLUE 2015 Report (FFRI Monthly Research 2015.11)
CODE BLUE 2015 Report (FFRI Monthly Research 2015.11)FFRI, Inc.
 
Latest Security Reports of Automobile and Vulnerability Assessment by CVSS v3...
Latest Security Reports of Automobile and Vulnerability Assessment by CVSS v3...Latest Security Reports of Automobile and Vulnerability Assessment by CVSS v3...
Latest Security Reports of Automobile and Vulnerability Assessment by CVSS v3...FFRI, Inc.
 
Black Hat USA 2015 Survey Report (FFRI Monthly Research 201508)
Black Hat USA 2015 Survey Report (FFRI Monthly Research 201508)Black Hat USA 2015 Survey Report (FFRI Monthly Research 201508)
Black Hat USA 2015 Survey Report (FFRI Monthly Research 201508)FFRI, Inc.
 
A Survey of Threats in OS X and iOS(FFRI Monthly Research 201507)
A Survey of Threats in OS X and iOS(FFRI Monthly Research 201507)A Survey of Threats in OS X and iOS(FFRI Monthly Research 201507)
A Survey of Threats in OS X and iOS(FFRI Monthly Research 201507)FFRI, Inc.
 
Security of Windows 10 IoT Core(FFRI Monthly Research 201506)
Security of Windows 10 IoT Core(FFRI Monthly Research 201506)Security of Windows 10 IoT Core(FFRI Monthly Research 201506)
Security of Windows 10 IoT Core(FFRI Monthly Research 201506)FFRI, Inc.
 
Trend of Next-Gen In-Vehicle Network Standard and Current State of Security(F...
Trend of Next-Gen In-Vehicle Network Standard and Current State of Security(F...Trend of Next-Gen In-Vehicle Network Standard and Current State of Security(F...
Trend of Next-Gen In-Vehicle Network Standard and Current State of Security(F...FFRI, Inc.
 

Más de FFRI, Inc. (20)

Appearances are deceiving: Novel offensive techniques in Windows 10/11 on ARM
Appearances are deceiving: Novel offensive techniques in Windows 10/11 on ARMAppearances are deceiving: Novel offensive techniques in Windows 10/11 on ARM
Appearances are deceiving: Novel offensive techniques in Windows 10/11 on ARM
 
Appearances are deceiving: Novel offensive techniques in Windows 10/11 on ARM
Appearances are deceiving: Novel offensive techniques in Windows 10/11 on ARMAppearances are deceiving: Novel offensive techniques in Windows 10/11 on ARM
Appearances are deceiving: Novel offensive techniques in Windows 10/11 on ARM
 
TrustZone use case and trend (FFRI Monthly Research Mar 2017)
TrustZone use case and trend (FFRI Monthly Research Mar 2017) TrustZone use case and trend (FFRI Monthly Research Mar 2017)
TrustZone use case and trend (FFRI Monthly Research Mar 2017)
 
Android Things Security Research in Developer Preview 2 (FFRI Monthly Researc...
Android Things Security Research in Developer Preview 2 (FFRI Monthly Researc...Android Things Security Research in Developer Preview 2 (FFRI Monthly Researc...
Android Things Security Research in Developer Preview 2 (FFRI Monthly Researc...
 
An Overview of the Android Things Security (FFRI Monthly Research Jan 2017)
An Overview of the Android Things Security (FFRI Monthly Research Jan 2017) An Overview of the Android Things Security (FFRI Monthly Research Jan 2017)
An Overview of the Android Things Security (FFRI Monthly Research Jan 2017)
 
Black Hat Europe 2016 Survey Report (FFRI Monthly Research Dec 2016)
Black Hat Europe 2016 Survey Report (FFRI Monthly Research Dec 2016) Black Hat Europe 2016 Survey Report (FFRI Monthly Research Dec 2016)
Black Hat Europe 2016 Survey Report (FFRI Monthly Research Dec 2016)
 
An Example of use the Threat Modeling Tool (FFRI Monthly Research Nov 2016)
An Example of use the Threat Modeling Tool (FFRI Monthly Research Nov 2016)An Example of use the Threat Modeling Tool (FFRI Monthly Research Nov 2016)
An Example of use the Threat Modeling Tool (FFRI Monthly Research Nov 2016)
 
STRIDE Variants and Security Requirements-based Threat Analysis (FFRI Monthly...
STRIDE Variants and Security Requirements-based Threat Analysis (FFRI Monthly...STRIDE Variants and Security Requirements-based Threat Analysis (FFRI Monthly...
STRIDE Variants and Security Requirements-based Threat Analysis (FFRI Monthly...
 
Introduction of Threat Analysis Methods(FFRI Monthly Research 2016.9)
Introduction of Threat Analysis Methods(FFRI Monthly Research 2016.9)Introduction of Threat Analysis Methods(FFRI Monthly Research 2016.9)
Introduction of Threat Analysis Methods(FFRI Monthly Research 2016.9)
 
Black Hat USA 2016 Survey Report (FFRI Monthly Research 2016.8)
Black Hat USA 2016  Survey Report (FFRI Monthly Research 2016.8)Black Hat USA 2016  Survey Report (FFRI Monthly Research 2016.8)
Black Hat USA 2016 Survey Report (FFRI Monthly Research 2016.8)
 
About security assessment framework “CHIPSEC” (FFRI Monthly Research 2016.7)
About security assessment framework “CHIPSEC” (FFRI Monthly Research 2016.7) About security assessment framework “CHIPSEC” (FFRI Monthly Research 2016.7)
About security assessment framework “CHIPSEC” (FFRI Monthly Research 2016.7)
 
Black Hat USA 2016 Pre-Survey (FFRI Monthly Research 2016.6)
Black Hat USA 2016 Pre-Survey (FFRI Monthly Research 2016.6)Black Hat USA 2016 Pre-Survey (FFRI Monthly Research 2016.6)
Black Hat USA 2016 Pre-Survey (FFRI Monthly Research 2016.6)
 
Black Hat Asia 2016 Survey Report (FFRI Monthly Research 2016.4)
Black Hat Asia 2016 Survey Report (FFRI Monthly Research 2016.4)Black Hat Asia 2016 Survey Report (FFRI Monthly Research 2016.4)
Black Hat Asia 2016 Survey Report (FFRI Monthly Research 2016.4)
 
ARMv8-M TrustZone: A New Security Feature for Embedded Systems (FFRI Monthly ...
ARMv8-M TrustZone: A New Security Feature for Embedded Systems (FFRI Monthly ...ARMv8-M TrustZone: A New Security Feature for Embedded Systems (FFRI Monthly ...
ARMv8-M TrustZone: A New Security Feature for Embedded Systems (FFRI Monthly ...
 
CODE BLUE 2015 Report (FFRI Monthly Research 2015.11)
CODE BLUE 2015 Report (FFRI Monthly Research 2015.11)CODE BLUE 2015 Report (FFRI Monthly Research 2015.11)
CODE BLUE 2015 Report (FFRI Monthly Research 2015.11)
 
Latest Security Reports of Automobile and Vulnerability Assessment by CVSS v3...
Latest Security Reports of Automobile and Vulnerability Assessment by CVSS v3...Latest Security Reports of Automobile and Vulnerability Assessment by CVSS v3...
Latest Security Reports of Automobile and Vulnerability Assessment by CVSS v3...
 
Black Hat USA 2015 Survey Report (FFRI Monthly Research 201508)
Black Hat USA 2015 Survey Report (FFRI Monthly Research 201508)Black Hat USA 2015 Survey Report (FFRI Monthly Research 201508)
Black Hat USA 2015 Survey Report (FFRI Monthly Research 201508)
 
A Survey of Threats in OS X and iOS(FFRI Monthly Research 201507)
A Survey of Threats in OS X and iOS(FFRI Monthly Research 201507)A Survey of Threats in OS X and iOS(FFRI Monthly Research 201507)
A Survey of Threats in OS X and iOS(FFRI Monthly Research 201507)
 
Security of Windows 10 IoT Core(FFRI Monthly Research 201506)
Security of Windows 10 IoT Core(FFRI Monthly Research 201506)Security of Windows 10 IoT Core(FFRI Monthly Research 201506)
Security of Windows 10 IoT Core(FFRI Monthly Research 201506)
 
Trend of Next-Gen In-Vehicle Network Standard and Current State of Security(F...
Trend of Next-Gen In-Vehicle Network Standard and Current State of Security(F...Trend of Next-Gen In-Vehicle Network Standard and Current State of Security(F...
Trend of Next-Gen In-Vehicle Network Standard and Current State of Security(F...
 

Último

Amazon SES を勉強してみる その12024/04/12の勉強会で発表されたものです。
Amazon SES を勉強してみる その12024/04/12の勉強会で発表されたものです。Amazon SES を勉強してみる その12024/04/12の勉強会で発表されたものです。
Amazon SES を勉強してみる その12024/04/12の勉強会で発表されたものです。iPride Co., Ltd.
 
PHP-Conference-Odawara-2024-04-000000000
PHP-Conference-Odawara-2024-04-000000000PHP-Conference-Odawara-2024-04-000000000
PHP-Conference-Odawara-2024-04-000000000Shota Ito
 
IoT in the era of generative AI, Thanks IoT ALGYAN.pptx
IoT in the era of generative AI, Thanks IoT ALGYAN.pptxIoT in the era of generative AI, Thanks IoT ALGYAN.pptx
IoT in the era of generative AI, Thanks IoT ALGYAN.pptxAtomu Hidaka
 
スマートフォンを用いた新生児あやし動作の教示システム
スマートフォンを用いた新生児あやし動作の教示システムスマートフォンを用いた新生児あやし動作の教示システム
スマートフォンを用いた新生児あやし動作の教示システムsugiuralab
 
Postman LT Fukuoka_Quick Prototype_By Daniel
Postman LT Fukuoka_Quick Prototype_By DanielPostman LT Fukuoka_Quick Prototype_By Daniel
Postman LT Fukuoka_Quick Prototype_By Danieldanielhu54
 
20240412_HCCJP での Windows Server 2025 Active Directory
20240412_HCCJP での Windows Server 2025 Active Directory20240412_HCCJP での Windows Server 2025 Active Directory
20240412_HCCJP での Windows Server 2025 Active Directoryosamut
 
新人研修のまとめ 2024/04/12の勉強会で発表されたものです。
新人研修のまとめ       2024/04/12の勉強会で発表されたものです。新人研修のまとめ       2024/04/12の勉強会で発表されたものです。
新人研修のまとめ 2024/04/12の勉強会で発表されたものです。iPride Co., Ltd.
 
UPWARD_share_company_information_20240415.pdf
UPWARD_share_company_information_20240415.pdfUPWARD_share_company_information_20240415.pdf
UPWARD_share_company_information_20240415.pdffurutsuka
 
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略Ryo Sasaki
 

Último (9)

Amazon SES を勉強してみる その12024/04/12の勉強会で発表されたものです。
Amazon SES を勉強してみる その12024/04/12の勉強会で発表されたものです。Amazon SES を勉強してみる その12024/04/12の勉強会で発表されたものです。
Amazon SES を勉強してみる その12024/04/12の勉強会で発表されたものです。
 
PHP-Conference-Odawara-2024-04-000000000
PHP-Conference-Odawara-2024-04-000000000PHP-Conference-Odawara-2024-04-000000000
PHP-Conference-Odawara-2024-04-000000000
 
IoT in the era of generative AI, Thanks IoT ALGYAN.pptx
IoT in the era of generative AI, Thanks IoT ALGYAN.pptxIoT in the era of generative AI, Thanks IoT ALGYAN.pptx
IoT in the era of generative AI, Thanks IoT ALGYAN.pptx
 
スマートフォンを用いた新生児あやし動作の教示システム
スマートフォンを用いた新生児あやし動作の教示システムスマートフォンを用いた新生児あやし動作の教示システム
スマートフォンを用いた新生児あやし動作の教示システム
 
Postman LT Fukuoka_Quick Prototype_By Daniel
Postman LT Fukuoka_Quick Prototype_By DanielPostman LT Fukuoka_Quick Prototype_By Daniel
Postman LT Fukuoka_Quick Prototype_By Daniel
 
20240412_HCCJP での Windows Server 2025 Active Directory
20240412_HCCJP での Windows Server 2025 Active Directory20240412_HCCJP での Windows Server 2025 Active Directory
20240412_HCCJP での Windows Server 2025 Active Directory
 
新人研修のまとめ 2024/04/12の勉強会で発表されたものです。
新人研修のまとめ       2024/04/12の勉強会で発表されたものです。新人研修のまとめ       2024/04/12の勉強会で発表されたものです。
新人研修のまとめ 2024/04/12の勉強会で発表されたものです。
 
UPWARD_share_company_information_20240415.pdf
UPWARD_share_company_information_20240415.pdfUPWARD_share_company_information_20240415.pdf
UPWARD_share_company_information_20240415.pdf
 
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略
 

Mr201303 trust zone

  • 1. Fourteenforty Research Institute, Inc. 1 Fourteenforty Research Institute, Inc. Fourteenforty Research Institute, Inc. 株式会社 フォティーンフォティ技術研究所 http://www.fourteenforty.jp Monthly Research セキュアハードウェアの登場とその分析 Ver2.00.02
  • 2. Fourteenforty Research Institute, Inc. • ハードウェアレベルでのセキュリティ拡張や、 それを実装したハードウェアが提案されている – 通常のマイクロプロセッサを拡張することで 柔軟性を確保する試みもある – 今回は主に ARM TrustZone の仕組みから攻撃の可能性や “TEE” を通じたセキュリティハードウェア側の防御の可能性をさぐる セキュアハードウェア 2
  • 3. Fourteenforty Research Institute, Inc. • 重要性の高いデータの分離 – 重要データの保護、分離、分離したままでの保存 • 認証情報 • デジタル支払い処理に関する情報 • 広義の DRM – 秘匿したメディア処理 – DRM のかかったメディアを秘匿 (暗号化) したまま転送、出力 (HDCP やバスの分離による) 秘匿性を要求する処理 3
  • 4. Fourteenforty Research Institute, Inc. • ARM の実行環境を 2 つの world に分割し、 秘匿性の高い情報を扱う Secure World からのみ必要な ハードウェア / 情報へアクセスできるようにする – TrustZone 仕様 (準拠する仕様と対応する実装形態が複数存在する) • ソフトウェアによる論理的な分離 • ハードウェア補助と ARM 拡張による一部物理的な隔離 – Trusted Execution Environment [TEE] • Secure World 用のアプリケーションを作成するための 共通 API と実行環境全体の標準仕様 • TEE Client API (標準化仕様) や TrustZone API (ARM 提案) は Normal World と Secure World の間の通信を標準化する ARM TrustZone 4
  • 5. Fourteenforty Research Institute, Inc. • セキュア OS と、その上で動作するアプリケーション等の 分離を行う技術としての TrustZone 準拠実装 – 特権モードを Secure World の実行環境、 非特権モードを Normal World の実行環境とみなす実装 – タスクや CPU コアのひとつを Secure World の 実行環境とみなす実装 • ソフトウェア的な分離を行うことで、データ分離を実施する – これは従来型の OS におけるデータ分離とそれほど変わらない – バスや割り込みなどは共有され、 セキュア OS が world の分離を実施している – セキュア OS や Secure World 内プログラムのバグ、 誤った DMA* などが world 分離を破ってしまうことが考えられる TrustZone : ソフトウェア分離 5 * Direct Memory Access : CPU を介さずハードウェア自身がメモリの読み書きを行う仕組み
  • 6. Fourteenforty Research Institute, Inc. • 今までの非特権モード、特権モードに加え、モニターモードを追加 – 一種の (固定的な) 仮想化機能による分離が提供される • Secure World で動作しているか Normal World で動作しているかは ARM プロセッサ外から確認することができる – バスに対して NS (not secure) ビットという形で供給される – ハードウェアが自らアクセス制限を行うことが可能となる TrustZone : ハードウェア分離 (プロセッサ拡張) 6 非特権モード 特権モード 特権モード 非特権モード モニターモード Normal World Secure World SMC 命令で遷移SMC 命令で遷移
  • 7. Fourteenforty Research Institute, Inc. ARM コア • 各ハードウェアはこのバス信号を解釈することで、 TrustZone で保護するべきハードウェアへの通信を制限する – このための数種類の IP コアが ARM より販売されている – ハードウェアを Secure World 専用にしたり、 必要に応じてアドレス空間を World 別に分割することができる TrustZone : ハードウェア分離 (物理的な隔離) 7 NIC301 (AMBA 3 AXI 標準バス) 外部ハードウェア AXI2APB または TZMA メモリ空間 TZASC ハードウェア的分離のための IP コアが、NS ビットを解釈する 必要に応じて全体を Secure World 専用にしたり、 あるいはリソースを分割して一部を Secure World 専用にする バスには NS ビットが供給される (Secure World からのアクセスでなければ 1)
  • 8. Fourteenforty Research Institute, Inc. • メリット : 通常の OS の上にレイヤーを追加することができる – 攻撃を受ける可能性が高い Linux などの通常 OS ではなく、 形式的検証 (機能の正当性の証明) が行われたセキュア OS を Secure World に置くことができる • メリット : ハードウェア的に確実な分離が行われる – 一部サーバー環境で用いられている IOMMU のように、 デバイスから直接メモリにアクセスできる状況であったとしても 必要に応じてアクセスを禁止することができる • デメリット : オーバーヘッドが大きい場合もある(※) – Normal World から Secure World へ遷移したい場合、 一度モニターモードを介して Secure World の OS に移行する TrustZone : ハードウェア分離 (メリット / デメリット) 8 ※シングルスレッドの性能向上、かつマルチコアのうち1コアを専用に使うことで解決 (2013/04/24追記)
  • 9. Fourteenforty Research Institute, Inc. • TOPPERS Project / SafeG – Normal World 側 カーネル : Linux – Secure World 側 カーネル : TOPPERS/FMP • Sierraware / Open Virtualization (SierraVisor) – Normal World 側 カーネル : Linux, BSD 系など – Secure World 側 カーネル : SierraTEE (TEE [後述] 準拠の独自 OS) • また、Trustonic 社が商用製品を提供している – ARM、Gemalto、Giesecke & Devrient の合弁会社 – Trusted Logic Mobility (元 Gemalto 社の一部門) を継承 TrustZone : モニター上で動作するソフトウェア 9
  • 10. Fourteenforty Research Institute, Inc. • Secure World で動作するのはあくまで “ソフトウェア” であるため、 実装に脆弱性があれば攻撃することができる – Secure World のモニターへの攻撃 – Secure World で動作するセキュアサービスへの攻撃 – Secure World を動かすカーネルへの攻撃 • ただし、次の理由により攻撃を実施する、またそのための 調査を行うことが非常に難しい – 特にモニターは機能が単純であり、 形式的に脆弱性がないことが証明されている場合がある – Secure World で動作するプログラムの多くは 単純な (脆弱性を作りこみにくい) 機能に特化する場合が多い – Secure World のリバースエンジニアリングが困難 (ROM へのアクセスが制限 / 暗号化されているなど) 攻撃の可能性 (1) 10
  • 11. Fourteenforty Research Institute, Inc. • それでも攻撃に成功した場合、深刻な情報漏洩や システムの乗っ取りなどにつながる可能性がある – 特にモニターの脆弱性によって権限昇格が成された場合、 事実上ハイパーバイザー権限の rootkit が作成できる – そうでない場合も Secure World からアクセス可能な ハードウェアすべてにアクセス可能であるため、 重要な情報や鍵が漏洩する可能性がある – それを防ぐためにも、Secure World 内で動作するプログラムが 脆弱性を持たないことは非常に重要となる 攻撃の可能性 (2) 11
  • 12. Fourteenforty Research Institute, Inc. • GlobalPlatform によって標準化された、認証された実行環境と それに関わる API の仕様 – これ自体は ARM TrustZone に依存していないが、 TrustZone の Secure World 自体も TEE と呼ばれることがある – セキュリティプロセッサとその通信、アーキテクチャの標準化 • TEE System Architecture – TEE が前提とするアーキテクチャ仕様 • TEE Internal API – TEE 内で動作する C 言語で記述されたアプリケーション (セキュアサービス) のための API 仕様 • TEE Client API – TEE 内のアプリケーションと通信するための共通 API 仕様 TEE (Trusted Execution Environment) 12
  • 13. Fourteenforty Research Institute, Inc. • TEE は、その環境内で動作する C 言語用の API を整備している (TEE Internal API) – つまり、TEE 準拠の環境であればある程度 ソースコード互換のプログラムを作成することが可能 • Secure World の保護を行い続ける場合、TEE などの API を用いた設計の共有と実装の検証が重要になると予測する – 脆弱性の少ない設計のプログラムを作った上で検証し、 それをセキュアハードウェア間で共有することが可能かもしれない TEE のメリットと今後の可能性 13
  • 14. Fourteenforty Research Institute, Inc. • ARM TrustZone の一実装形態ではプロセッサ拡張との組み合わせで ハードウェアを含めたドメイン分離を実施することが可能である • 数々の障害のために攻撃は難しくなっているが、 それでもソフトウェアに脆弱性があれば攻撃の可能性は残る – TEE のような標準仕様と API をうまく用いることによって、 実装に対する攻撃の可能性を最小限に減らすことが 可能になると推測される – もちろん、セキュアサービス自体の設計にも気を使う必要がある まとめ / 結論 14
  • 15. Fourteenforty Research Institute, Inc. • Intel のセキュア実行のための技術 – Intel Trusted Execution Technology (TXT) – Intel Virtualization Technology for Directed I/O (VT-d) • Intel CE3100/4100 その他のセキュアハードウェアとその可能性 15
  • 16. Fourteenforty Research Institute, Inc. • 信頼されたソフトウェアのみが実行される環境を実現するため、 主に 2 つの技術を提供する – セキュアなハードウェアを提供する目的とは些か異なるが、 信頼された実行環境を作る部分は共通している – 2 つの技術を組み合わせることで信頼された実行環境を提供できる • Intel Trusted Execution Technology (TXT) – BIOS などのブート初期までに実行されるプログラムの 電子署名を確認し、認証された (必要に応じて変更可能な) コードのみを実行する技術 • Intel Virtualization Technology for Directed I/O (VT-d) – ハードウェアからのメモリアクセス (DMA) を仮想化し、 特権領域の上書きを防ぐことが可能な技術 Intel のセキュア実行のための技術 16
  • 17. Fourteenforty Research Institute, Inc. • 主にメディア処理を行う情報家電のための 低消費電力版 x86 プロセッサとセキュリティ拡張を載せた SoC – Intel Media Processor CE3100 (Pentium M ベース) – Intel Atom Processor CE4100 (Atom ベース) • セットトップボックスやスマート TV などへの利用を企図 – ハードウェアによるビデオデコーダと専用ビデオ処理 – 専用のセキュリティプロセッサ – HDCP によるバスの保護と、セキュリティ上のバス分離 • セキュリティ上の工夫により、秘匿性を要するメディアパスを 分離し、不正なアクセスを防ぐことに成功している Intel CE3100/CE4100 17