プロセッサーの電圧を操作してハッキング、新たな手法は機密データの漏洩に直結する

インテルのチップの電圧を操作することでセキュリティ機構を突破し、機密情報を盗み出せてしまうハッキング手法が見つかった。メモリーの「エンクレーヴ」と呼ばれる隔離された領域が狙われるもので、暗号鍵などの流出につながるリスクがある。

CPU

CASEY CHIN; GETTY IMAGES

センサーやアラームに囲まれた宝物を泥棒が盗みたいとき、ときに電力の遮断という強行手段によって高価なセキュリティシステムへの電気の流れを断つ。ハッカーも似たような手法を使えることが、このほど明らかになった。電力の供給に干渉することで、インテルのチップに組み込まれたセキュリティ機構を破り、最も細心の注意を要する“秘密”を暴露するというハッキング手法だ。

ふたつの国際研究チームが発見したのは、ハッカーがインテルのチップの電圧を操作することで、「ソフトウェア・ガード・エクステンションズ(SGX)」と呼ばれるセキュリティ機構によって記録された情報を漏洩させる新たな手法である。デヴァイスのメモリーには、外部から侵入できないように設計された「エンクレーヴ」と呼ばれる隔離された領域があり、そこを狙ったものだ。

インテルは、この手法を研究チームが発見してから6カ月にわたって公表しないよう要請していた。そして問題が確認できたことから、この手法による攻撃を防ぐチップのファームウェアのアップデートを、12月10日(米国時間)に発表した。なお、この問題を発見した研究チームは、ひとつは英国のバーミンガム大学、ウィーンのグラーツ工科大学、ベルギーのルーヴェン・カトリック大学のチーム。もうひとつは、ドイツのダルムシュタット工科大学とカリフォルニア大学のチームである。

電圧低下によってチップにエラーを起こす

チームのひとつが「Plundervolt」と名づけたこの手法は、標的となるコンピューターに悪意のあるソフトウェアを仕掛けることで、インテルのチップに流れる電圧を一時的に下げる。チップの電圧を一時的に下げる手法は「アンダーヴォルティング」として知られており、一般のユーザーが用いれば、最大のパフォーマンスを必要としないときに消費電力を減らすことができる(同じように、高負荷のタスクをこなすためにプロセッサーを「オーヴァークロック」させることもできる)。

ところが、一時的にプロセッサーの電圧を25〜30パーセントほど低下させ、電圧が変化するタイミングに正確に合わせることによって、攻撃者は機密データを用いた処理の最中にチップにエラーを起こさせることができる。このエラーは、SGXによってつくられたエンクレーヴに記録された暗号鍵や生体データなどの機密データを晒してしまう危険性がある。

「メモリーへの記録にはチップの処理能力が必要になります」と、バーミンガム大学のコンピューター科学者であるフラヴィオ・ガルシアは言う。「このためCPUの電圧を下げることによって、一瞬にして処理の不具合を引き起こせるのです」。彼は同僚とともに、Plundervoltに関する研究をIEEEのシンポジウムで報告する予定だ。

研究者らは、電圧の変化を用いることで、「フォールト・インジェクション」または「ビット反転(ビットフリップ)」と呼ばれる現象を引き起こせることを発見した。これはSGXのエンクレーヴに記録された「1」を「0」に変えてしまうような手法である。研究者らは、この発見を悪用できることも示した。

「暗号解読処理をしているときにビットを反転させることができれば、ここからが興味深いところなのですが、秘密鍵を復号できるのです」と、ガルシアは言う。研究者らによると、暗号鍵のたった1つのビットを変えることで、多くの場合その効力を著しく弱めることができるという。こうして攻撃者は、暗号化されたデータを解読することも、暗号鍵そのものを手に入れることもできるようになる。共通鍵暗号方式「AES」による暗号化キーへの影響は、以下の動画で見ることができる。

また研究者らは、ビット反転を用いることでプロセッサーがデータを安全なSGXのエンクレーヴではなく、メモリーの保護されていない領域に書き込ませることが可能であることも示している。

セキュリティの“深刻な例外”

研究者らは、攻撃は正確に言えば簡単には実行できないことを認めている。攻撃を成功させるには、攻撃者は何らかの方法で標的となるコンピューターにマルウェアを仕掛けておく必要がある。それには管理者などのアカウントか、ルート権限が必要になる。しかしインテルは、SGXについて、この種のマルウェアに対しても機密データの破損や盗難を防げると謳ってきた。

研究者らは、こうしたインテルの“保証”について深刻な例外を示したのだと指摘する。「インテルはエンクレーヴについて、システム上のルート権限をもつユーザーからでさえ、演算データを保護できると説明しています」とバーミンガム大学の研究者キット・マードックは言う。「しかしわたしたちは、安全であるはずのエンクレーヴの内部においても、ビット反転を実行できるのです」

バーミンガム大学、グラーツ工科大学、ルーヴェン・カトリック大学の研究チームによる研究は、北京の清華大学とメリーランド大学の研究者のグループの発見に続くものだ。清華大学とメリーランド大学の研究者らが「VoltJockey」と呼ぶその技術は、Plundervoltとほぼ同様の手法で電圧を変化させ、プロセッサーのセキュリティを弱体化させる。ただし、インテルではなくARMのチップに重点を置いている。この手法はコンピュータ科学分野の国際学会であるACM(Association for Computing Machinery)のカンファレンスで、今月初旬に発表されている。

オーヴァークロックへの影響は不明

インテルのSGXを破ったのは、Plundervoltが最初というわけではない。極めて深刻なCPU脆弱性「Spectre」や「Foreshadow」などを用いた以前の攻撃は、どちらもインテルのチップの「投機的実行」と呼ばれる機能を利用したものである。ところがパッチの公開前は、場合によってはインテルのSGXによるエンクレーヴを突破することができた。

しかもグラーツ工科大学の研究者らは今年のはじめ、SGXのエンクレーヴの内部に自作のマルウェアを仕掛けることが可能であることも実証した。「リターン指向プログラミング(ROP:return-oriented programming)」と呼ばれる技術を用いることで、アンチウイルスソフトに発見されないようにしたのだ。

Plundervoltの研究者たちは昨年6月、今回の発見に関してインテルと接触した。そして、ダルムシュタット工科大学とカリフォルニア大学の研究者によるチームもまた、同じころにアンダーヴォルティングによる手法をインテルに報告している。インテルによると、VoltJockeyの研究チームはARMのチップに重点を置いた発表であったにもかかわらず、この問題について2カ月後にインテルに警告したという。

これらを受けてインテルは、チップのファームウェアのアップデートを12月10日(米国時間)に公表した。このアップデートは、標準設定でプロセッサーの電圧設定をロックすることで、アンダーヴォルトによる攻撃をブロックするものだ。

「インテルはシステムヴェンダーと協力して、電圧を標準設定に固定することで問題に対処するマイクロコードのアップデートを開発しました」と、インテルは公式ブログに投稿している。「この手法によって実際に起きた問題については、いまのところ把握していません。しかしいつものように、できるだけ早くセキュリティアップデートをインストールすることをお勧めします」

インテルは、意図的にCPUをオーヴァークロックしているユーザーがパッチを利用することで受ける影響については説明していない。しかし電圧のロックは、この機構を悪用して機密情報を漏洩させようとする攻撃を防ぐうえで欠かせない、健全なトレードオフなのかもしれない。

※『WIRED』によるハッキングに関連する記事はこちら

RELATED

SHARE

米国で“復活”した「トイザらス」、店舗の監視カメラ技術が議論の的に

破産申請によって米国で実質的に姿を消していた「トイザらス」が“復活”した。米国内のショッピングセンターに2店舗を出したことで注目されているが、店舗に設置された監視カメラによるデータ収集が話題になっている。「子どもの情報を収集している」との批判も上がっているが、この騒動は個人情報の収集がオンラインにとどまらない現実も象徴している。

TEXT BY LOUISE MATSAKIS

WIRED(US)

toys-r-us

DAVID CROCKETT/JUJ WINN/GETTY IMAGES

2018年に破産申請し、800店を超える店舗を閉鎖した「トイザらス」が米国に帰ってきた。この玩具小売店の象徴ともいえる企業が、クリスマスシーズンに合わせてテキサスに1店舗、ニュージャージーに1店舗の計2店舗を新たにショッピングセンターに開いたのだ。

どちらの店舗にも、今年子ども達が欲しがってやまない商品が詰まっているが、新店舗は別の理由でも注目を浴びている。それは店舗に使用している監視技術だ。

「子どもたちの動きを追跡」との報道が話題に

一部報道によると、トイザらスはスタートアップのb8taと組んで店の天井にセンサーを設置し、おもちゃを見てまわる客を追跡しているのだという。また別の報道では、「玩具メーカー用のデータを収集するために、子どもたちが(売り場の)どこへ行くのかをトイザらスは監視していている」と報じられており、トイザらスの新店舗が子どもたちを“スパイ”しようとしているという怒りのツイートが、合計で数万回もシェアされた。

子どもに関する情報の収集は極めてデリケートな問題であり、米国の法律では未成年者に関するさまざまな特別な保護法や制限法を制定している。例えば、デジタルプライヴァシーに関する唯一の主な連邦法である「児童オンラインプライヴァシー保護法」(COPPA)は、13歳未満の子どもを守るために制定された。COPPAをはじめとするこうした法律は、たいていの場合はデータを収集する前に保護者の許可を得ることを求めている。

だが、トイザらスの店舗で使用されている監視テクノロジーの設置にかかわった企業は、自社の製品は子どものデータはいっさい記録しないように設計されているのだと語る。

カメラは子どもは認識しない?

トイザらスに設置されたカメラは、監視技術大手であるRetailNextのテクノロジーに支えられている。同社は90カ国以上の国で500社を超えるメーカーやショッピングセンターに技術を提供している

「RetailNextがトイザらスに提供しているカメラは、世界中の大手小売業者で入口や店舗内のさまざまなエリアで来店者の動きを計測するために使われているものと同じです」と、トイザらスの親会社であるTru Kidsの広報担当者はコメントを出している。「このデータによってトイザらスは、製品や人員の配置といった店舗のパフォーマンスを計測し、管理することが可能になります。トラフィックデータはすべて匿名であり、カメラは子どもたちの動きを記録しません」

どうすればカメラに子どもを“無視”させることができるのだろうか。RetailNextの広報担当者は、同社の深度検知カメラは「人間を含む高さ4フィート(約1.2m)未満の物体」を通常は無視するように設定されていると説明する。

しかし、これは必ずしも理想的とは言えない。米疾病予防管理センター(CDC)によると、米国の一般的な10歳の子どもの身長は5フィート(約1.52m)近くに達するからだ。同社の新しいセンサー「Aurora」はアルゴリズムを使用しており、画像の使用に同意したRetailNextの顧客の写真を学習することで、子どもと大人を見分けられるという(そのための画像をどうやって収集したのかという『WIRED』US版からの質問に対して回答はなかった)。

ツールに依存するリアル店舗

もちろん、カメラが誤って子どもを大人として分類し、同社のサーヴィスが提供する測定値に含めてしまう可能性はある。カメラの精度をどうやって確実にしているのかと尋ねたところ、RetailNextには社内監査チームがあり、カメラを設置するたびにテストしているという。

「13歳未満の子どもの個人情報を故意に収集することはありません」と、RetailNextのプライヴァシーポリシーには明確に示されている。「13歳未満の子どもが当社に個人情報を提供したことに気づいた際は、当該情報を取り除く措置をとります」

ただし、大人は格好の標的になる。トイザらスの店舗は、オンラインで長らく続けられてきたようなデータ収集をリアル店舗にも適用しようという、わかりやすい事例だ。

これまで実店舗は、ポイント制度などを導入することで来店客の消費動向を追跡してきた。これに対してネット通販では、ユーザーがどの製品ページに最も長くとどまるかといった、はるかに詳しい分析データを収集できる。その価値ある情報を容易に入手できるオンラインで消費されている額は、米国人が買物に費やす額のわずか10パーセント前後にすぎない。

リアル店舗は、現実世界においてもネット通販と同じようなデータの収集を実現すべく、Wi-Fiビーコンや高機能カメラといったツールにますます頼るようになっている。そこで得られたデータは、マーケティングキャンペーンから店舗のレイアウトにいたるまで、ありとあらゆる情報をもたらしてくれる。それどころか、小売店がオンラインの競争相手と闘う一助にもなってくれるのだ。

「ネット通販やアプリと同じようなことを、店舗でもしなければならないと感じています」と、ペンシルヴェニア大学でコミュニケーションを担当する教授のジョセフ・トゥロウは言う。「要するに、店をインターネットのようにすることを目指しているのです」

小売りへの支援サーヴィスの一環

トイザらスが組んだスタートアップのb8taは、同社が「リテール・アズ・ア・サーヴィス」と呼ぶサーヴィスを専門にしている。リアル店舗をもたない企業は、料金を支払って自社製品を全国各地のb8taの店舗で販売させてもらう見返りに、買い物客が実際に製品とどのようにかかわったかについてのデータを入手できる。

b8taは天井に設置したカメラを利用して、消費者が店舗内の各社の製品を試した時間の長さを追跡する。「当社は分析していることを一切隠しません。なぜなら、これが当社にとって重要な部分だからです」と、b8taの最高経営責任者(CEO)ヴィブー・ノービーは言う。

トイザらスへの導入事例においてb8taは、トイザらスが新店舗をインタラクティヴなマーケティングの場にするための支援を実施した。例えば、子どもたちが任天堂のゲーム機で遊んだり、おもちゃの銃を撃ったり、店舗内のシアターで開かれるイヴェントに参加したりといったことだ。

一方で、天井のセンサーは入店した買い物客の人数(繰り返すが、ここで言う「買い物客」とは、テクノロジーが13歳を超えていると判断した人々だ)を数え、客が各メーカーのおもちゃの前でどのくらいの時間を過ごしたかを検出する。

デジタルプライヴァシーと小売りの関係

買い物の最中に撮影されていることに気づいている消費者は多いだろう。しかし、万引きしようとしない限り、その映像は使われないはずだと思っているかもしれない。RetailNextが提供しているような、より高機能なカメラに気づいている人がどのくらいいるのか定かでない。それに店舗内の情報開示通知はたいていの場合、目立たない。

この2年間、政治家と活動家はデジタルプライヴァシーを大きくとり上げてきたが、議論の大半はフェイスブックやグーグルのような企業を中心に展開してきた。小売業者もテクノロジー大手同様の技術を採用してきたにもかかわらず、ターゲティング広告のようなもののための物理的な監視には、それほど注意が向けられてこなかった。

一方で、クローガーやウォルグリーンのような企業が、店舗内のヴィデオスクリーンにターゲット広告を表示するために、通りがかった人の年齢や性別、気分を評価するよう設計されたカメラをテストしていると、AP通信は報じている。ほかの小売業者も、主に万引き犯を識別する目的で顔認識技術を使用している。

こうしたことが、どのくらい広まっているのかはっきりしない。とりわけ、このテクノロジーはいまだにほとんど規制されていないからだ。

もはやオンラインとオフラインの区別はない

アメリカ自由人権協会は昨年、顔認識を店舗で使用しているかどうかについて20の主要小売業者に尋ねたが、大半が回答を拒んでいる。「使用していない」と答えたのは、「Food Lion」や「Stop & Shop」といったスーパーマーケットを傘下にもつアホールド・デレーズのみだった。使用していることを明言した唯一の小売業者はロウズ・カンパニー(Lowe’s)だった。

トイザらスの店舗で使用されているカメラは、個々の買い物客が識別されないように顔が不鮮明に映るように設計されていると、RetailNextは説明する。しかし、同社が提供しているすべてのカメラがそうであるわけではない。

「顔画像を収集するための角度がつけられたセンサーを通して、購買層のデータを収集している小売業者も確かに存在します」と、RetailNextの広報担当者は言う。こうしたカメラは人工知能(AI)を使ってその人物の年齢と性別を推定し、一般的な統計へと集約していく(トランスジェンダーやノンバイナリーの人をどう評価するのかについては明確ではない)。

小売業者は高機能カメラを使用しなくても、買い物客が誰であるかを知ることができる。客の携帯電話を使えばいいのだ。リアル店舗では少なくとも数年前から、BluetoothとWi-Fiの技術を機器の検出に利用してきた。

なかには、客が入店したらデジタルクーポンを提供する小売業者もいる。企業は携帯電話を追跡することによって、消費者がそれぞれの通路でどのくらいの時間を過ごし、最も引き寄せられたのは店舗内のどこなのかといった情報を集めることができる。

アマゾンはこうしたテクノロジーの多くを、昨年一般に向けてオープンした店舗「Amazon Go」に組み込んでいる。コンヴィニエンスストアであるAmazon Goの店内にはいたる所にカメラがあり、客が商品を手に取ったことを検知して自動的に決済できる。客は身分を証明するため、入店時にAmazon GoのアプリでQRコードをスキャンする。

店内にレジはなく、チェックアウトの手続きを踏まずに店を出ることができる。Amazon Goの店舗には、オンラインのアマゾンにあるような追跡機能が装備されており、それこそが肝なのだ。

「オフラインとオンラインの区別はありません」と、ペンシルヴェニア大学教授のトゥロウは言う。「進化しているこの世界においては、わたしたちのあらゆる物理的な領域とヴァーチャルな領域で、マーケティングのための監視が実施されていることに気づくべきです」

※『WIRED』による監視カメラ/監視社会の関連記事はこちら

RELATED

SHARE