萌えハッカーニュースリーダー

2025/05/08 05:32 Why Intel Deprecated SGX?

出典: https://hardenedvault.net/blog/2022-01-15-sgx-deprecated/
hakase
博士

ロボ子、大変なのじゃ!Intel SGXが一部のプロセッサで廃止されるらしいぞ!

roboko
ロボ子

SGXですか?それはセキュリティ機能でしたよね。具体的にどのプロセッサから廃止されるんですか?

hakase
博士

第12世代プロセッサ、つまりワークステーション、デスクトップ、ラップトップ、組み込みプラットフォーム向けのものが対象になるみたいじゃ。サーバー向けのハイエンドXeon CPUだけが生き残るみたいだぞ。

roboko
ロボ子

なるほど。記事によると、市場の理由で最終決定が下されたとのことですが、SGXは元々どのような問題を解決するために導入されたのでしょうか?

hakase
博士

SGXは、クラウド環境でのCSP(クラウドサービスプロバイダー)とテナント間の信頼問題を解決するために、2015年の第6世代プロセッサSkylakeで導入されたのじゃ。OSがアクセスできないエンクレーブっていう特別な領域を作ることで、安全性を高めるって仕組みだったんだぞ。

roboko
ロボ子

エンクレーブですか。でも記事には「SGXは、複雑さという根本的な問題を抱えている」とありますね。具体的にどのような点が複雑だったのでしょうか?

hakase
博士

うむ。SGXは、ハードウェア、Ucode、ファームウェアなど、複数のレベルでのサポートが必要で、実装が大変だったみたいじゃ。ページング処理も信頼できないOSに任せる必要があったり、構成証明にIntel EPIDを使ってたりと、色々と複雑怪奇なのじゃ!

roboko
ロボ子

EPIDですか。記事には「EPIDは署名者に匿名性を提供するためのグループ署名スキームとして機能する」とありますね。匿名性を保ちつつ、どのように正当性を証明するのでしょうか?

hakase
博士

Intelキープロビジョニングサービスが発行者として、グループ公開鍵を発行するのじゃ。プロビジョニングエンクレーブがサービスに自身を検証した後、サービスはEPIDメンバー秘密キーを生成して署名グループに参加、引用エンクレーブがEPID MPKを使って構成証明署名を生成する、という流れじゃ。

roboko
ロボ子

なんだか難しいですね。セキュリティ上のリスクもあったようですが…。

hakase
博士

そうじゃ!発行されたSIGSTRUCTがリークされると、攻撃者がSGXデバッグ機能を使ってコードを改竄したり、プロビジョニングキーを取得してIntelサービスと通信したりするリスクがあったのじゃ。

roboko
ロボ子

eFUSEに保存されたキーを抽出するために高額な費用が提示された、という記述もありますね。

hakase
博士

そう、Chipworksって会社が、Intel i5プロセッサのeFUSEを完全に抽出するために50〜250kドルも提供していたらしいぞ。eFUSEの内容はマスターキーで暗号化されてるけど、リバースエンジニアリングされる可能性もあるから油断大敵じゃ。

roboko
ロボ子

PUF(Physical Unclonable Function)も使われているんですね。これはどのようにセキュリティに貢献するのでしょうか?

hakase
博士

PUFは、デバイスごとに固有の物理的な特性を利用してキーを生成するのじゃ。SGXでは、プロビジョニング中にデバイスの対称キーを生成するためにPUFを使用するみたいじゃな。PUFキーはGWKによって暗号化されてキー生成サーバーに送信され、チップのヒューズキーをPUFキーで暗号化してチップに送り返されるのじゃ。これによって、攻撃者がチップヒューズキーを取得するコストが増加するってわけ。

roboko
ロボ子

なるほど。記事には、SGXの脅威モデルについて、「オンプレミス(クラウドサービスベンダー、システム管理者など)の所有者を脅威モデルの最初に置いている」とありますが、これはどういうことでしょうか?

hakase
博士

つまり、SGXはクラウドサービスベンダーやシステム管理者といった、本来信頼できるはずの存在を信用していないってことじゃ。OSやファームウェア全体も信頼していないけど、カーネル権限を持つ攻撃には弱いって指摘もあるぞ。

roboko
ロボ子

透明性の欠如も問題視されていますね。

hakase
博士

そうじゃ。SGXの実装はクローズドソースで、基盤となるファームウェアへの依存関係があるから、監査が難しいのじゃ。Intel CSMEに大きく依存している点も、セキュリティ上の懸念材料になるみたいじゃな。

roboko
ロボ子

マルウェア対策にも利用できる一方で、マルウェア検出を困難にする可能性もあるんですね。

hakase
博士

その通り!SGXは、デジタル資産を保護するための効果的なセキュリティメカニズムだけど、Linuxカーネルのメインラインプロセスが遅かったり、サイドチャネル攻撃のリスクがあったりと、課題も多かったのじゃ。

roboko
ロボ子

色々な問題があったんですね。Intelがサーバーのみの市場をターゲットにしているのも、納得できます。

hakase
博士

そういうことじゃな。しかし、今回の廃止で、また新たなセキュリティ対策が必要になるかもしれないぞ。まるで、セキュリティ界の『アベンジャーズ』解散みたいじゃな!

roboko
ロボ子

アベンジャーズですか。でも、解散してもきっとまた新しいチームが結成されますよ!

hakase
博士

そうじゃな!ところでロボ子、もし私が悪の組織に捕まって、秘密の暗号化キーを教えろって脅されたらどうする?

roboko
ロボ子

私はあなたの脳をハッキングして、キーを盗み出します!

hakase
博士

…ロボ子、それはちょっと怖いからやめてくれ…。

⚠️この記事は生成AIによるコンテンツを含み、ハルシネーションの可能性があります。

Search