電子産業のサプライチェーンで信頼を築く

RATE THIS STORY:
Rating Unavailable Rating Unavailable Rating Unavailable Rating Unavailable Rating Unavailable
VOTES SO FAR

どの製品製造業者も自社の製品がますます複雑化していて、10年前ですら考えたこともなかったようなメモリとストレージ能力が必要となっていることに気付いています。ほとんどすべての消費者または商用電子製品に加え、そのコアとなる機能が今、補助センサー、インターネット接続により可能で、ユーザー行動の分析を通して新たなレベルのユーザー・カスタマイズ機能を提供するための設計が行われています。以前はソケットとガラスとフィラメントだけで構成されていた質素な電球でさえも、LEDの到来により十数部品で構成される電子サブシステムへと姿を変え、それから、プロセッサとメモリ付きのカスタマイズ可能なwifi接続型ムード照明へと変貌しています。

これら全ての豊富な能力が、これまで以上の処理能力と半導体メモリを必要とし、あらゆる仕入れ先から電子部品、モジュール、ソフトウェアの調達へと繋がっています。そして、市場の需要サイクルを満たすため、これら全ての部品が、信頼のおける仕入れ先から即座に利用および調達可能でなければなりません。これにより、非常に複雑で分散型のサプライチェーンが生まれます。

サプライチェーンでは通常、ハードウェアデバイスが確実にA地点からB地点へと移動できるようにすることに焦点が置かれます。この際、タイムリーかつ不正なしであることが重要になります。残念ながら、これらの特性を確保することは非常に難しいのが現状です。元来の部品の代わりに偽造部品が組み込まれる可能性もあります。これらはコスト削減のための安価な模造品の場合もあれば、混乱やデータの引き出しを目的とした悪意のある模造品の場合もあります。モジュールや製品の場合も、部品の追加や削除により、成果品の機能や信頼性が損なわれるよう、悪意ある改ざんの対象となり得ます。最近の記事では、高評価の装置に部品を1つ追加しただけで、大きな破壊とコストをもたらす可能性について強調されています。この記事によれば、無許可および未検知の変更を行うことで、攻撃者は利用者に気付かれることなく、30社近くに侵入することに成功しています。この時は最終的に熱心で鋭い社員が悪意のあるチップに気付き、脅威を中和することができました。しかし、これと同じ状況がソフトウェアにも該当するとしたらどうでしょう?

上述のように、ますます多くの製品に処理要素があり、複雑なソフトウェアが必要となっています。このソフトウェアが物理的なチップの場合よりも、サプライチェーンにおける変更や攻撃の影響を受けやすいことは、ほぼ間違いありません。ソフトウェアの変更は目視で確認ができず、既存システムレベルのセキュリティでは、物理的な方法で安全が確保されていないメモリデバイスをサプライチェーンの攻撃者が直接いじることを防ぐために、何もすることができません。メモリやその内容をサプライチェーンで守ることができないのはもちろん、むしろ守ろうとすれば、システム費用や複雑性が追加され、さらにはリワークをする機会も奪ってしまいます。メモリ内容を保護する一般的アプローチとしては、樹脂封止やその他の隔離技術があり、メモリの直接的なプローブ点をなくしたり、被覆の無いリードフレームがないメモリパッケージを使う、といった方法があります。それでも経験豊富(で資金もある)な攻撃者であれば報酬が十分である限り、これらの障害を通り抜けることができます。

一般的に誤解されているのは、このような攻撃には価値があまりなく、賢い電子的手段で簡単に検知でき、大量に行う価値がない、といったことです。その結果が他のより価値のあるアセットへの接続が可能になるのであれば、たった1つのデバイス/ファームウェアが不正にアクセスできればよい、というものです。変更を検知できるとされる署名付きファームウェアが求められる電子部品であっても、これを可能にしてしまう設計上の欠陥がある可能性はあります。あるいは、署名付きファームウェアがシステム要件にすらなっていない可能性も十分にあります。攻撃者がサプライチェーンの過程でデバイスを物理的に入手することで、デバイスのファームウェアをいじることに成功したとすれば、残る手段はその後の段階で問題を検知および修理するということです。しかし、証明済みで/信頼できる/安全なブートソリューションは、一般的には導入されておらず、悪意のある変更を修復するための対策または回復スキームは、ほとんどの場合、設置されていないでしょう。多くの場合、変更された低レベルのファームウェアは、取り除かれることに対し抵抗し、リワークには高い費用が掛かることから、唯一の解決策はそのデバイスを破壊することになります。では、何がソリューションになるのでしょう?プラットフォーム・ファームウェアへの攻撃について対処および予防を行う、サプライチェーンに関するソリューションを導入することです。

マイクロンのAuthenta™ 技術は、この問題に最適のソリューションです。自己暗号化ドライブと同様、Authentaフラッシュデバイスは、メモリデバイス中のシステムコード/データと暗号能力を直接同じ場所に配置します。こうすることでメモリ素子は、その内容が変更されているか否かという重要な判断を最終的に行うことができます。認定ユーザーにとっては、このフラッシュデバイスには書き換え可能で永続的なメモリ素子の全てのメリットが含まれています。攻撃者にとっては、このフラッシュはROM以上の何物でもありません。Authentaメモリデバイスは、物理的信頼性とその内容の両方について証明することもできます。つまり、OS、SoC、基盤構造、選定されたソフトウェア画像に関らず、悪意のある変更が特定できることを保証するための、共通のプラットフォームが可能になります。Authentaメモリこそが、サプライチェーンで不揮発性メモリとその内容を保護するための業界の答えです。以下で詳しくご覧ください:https://www.micron.com/products/advanced-solutions/authenta.

+