HyperAIHyperAI

Command Palette

Search for a command to run...

NVIDIA、AMD、Intelのセキュアエンclave、物理攻撃で容易に突破される

NVIDIA、AMD、Intelが採用するオンチップの信頼実行環境(TEE)は、OSがroot権限を取得しても一定の保護を提供するが、近年、安価な物理攻撃によってその防御が急速に無効化されている。これらのTEEは、セキュアな処理領域をハードウェアレベルで隔離することで、悪意あるソフトウェアからの侵害を防ぐ設計だが、物理的なアクセスが得られれば、チップの電源や信号を直接操作する攻撃によって、その隔離が破られてしまう。たとえば、電力供給の変更やクロック信号の改ざん、あるいは直接的なメモリ読み取りといった手法が、数千円程度の装置で実行可能であることが確認されている。これにより、機密データや暗号鍵の漏洩が容易になり、企業や政府機関が依存するセキュリティ基盤に深刻なリスクが生じている。特に、AIやクラウドインフラに活用されるプロセッサでは、物理的セキュリティの強化が急務となっている。業界は、物理的攻撃への耐性を高めるための新しいハードウェア設計や、攻撃検出技術の開発を加速しているが、現状では既存のTEEは物理攻撃に対して脆弱であることが明確に示されている。

関連リンク

NVIDIA、AMD、Intelのセキュアエンclave、物理攻撃で容易に突破される | 人気の記事 | HyperAI超神経