Google Titan-新しいチップの詳細が判明

今年3月、サンフランシスコでGoogle Cloud Next Conferenceが開催されました。 同社は、Googleクラウドプラットフォームのセキュリティに多くの注意を払いました。



「セキュリティイノベーションを導入しており、これがクラウドへの移行の理由になることを望んでいます」 、Google Cloud Platform(GCP)のプロダクトマネジメントディレクターであるJennifer Lin氏は述べています。



Google Cloudの技術インフラ担当シニアバイスプレジデントであるUrsHölzleも新しいTitanチップを発表しました。彼それをイヤリングから取り出して、どれだけ小さいかを示しました。 GCPインフラストラクチャでは、チップはハードウェアレベルでの信頼できるユーザー認証を担当します。 Googleは開発に関する情報を頻繁に隠していますが、8月末に同社はチップの詳細を明らかにしました





/ Flickr / ウェブサミット / cc



同社は、ソフトウェアハッキング数の増加とこの分野での新しい研究により、新しいチップを作成するよう促されました。 Google Titanを「信頼のハードウェアルート」 と呼んでいます。 ハードウェアバックドアをブロックし、攻撃者がファームウェアの脆弱性を使用してオペレーティングシステムの保護をバイパスすることを防ぐために、同社のエンジニアによって作成されました。 そのため、攻撃者はOSを再インストールした後でも保存されているルートキットをインストールできません。



Titanには、安全なアプリケーションプロセッサ、暗号化コプロセッサ、ハードウェア乱数ジェネレータ、および階層キーシステム、組み込みの静的RAM(SRAM)、フラッシュメモリ、ROMがあります。





Titanブートローダーは、ブートローダーファームウェアと、システムの起動を担当するコンポーネント(BMCなど)の間で「ウェッジ」します。これにより、システムブートローダーをOSから起動するファームウェアのすべてのバイトを検査できます。 同時に、公開キー暗号化を使用して、ダウンロードする前に自身のファームウェアを検証します。



さらに、このチップにより、エラーが発生した場合にファームウェアを復元できます。 また、システムに加えられた変更の監査証跡も保持しています。 Titanは、暗号化を使用して、ログメッセージを順次生成されるカウンター読み取り値に関連付けます。 したがって、監査ログを静かに偽造し、ルートアクセスで実行されたアクションを含め、他の不要なアクションを実行することはできません。



「当社のコンピューターは、各ソフトウェアパッケージの暗号化チェックを実施し、ネットワークリソースへのアクセスを許可するかどうかを決定します。 Titanはこのプロセスに統合され、追加の保護レイヤーを提供します」とGoogleチームは要約します。



ただし、Hacker Newsの複数の居住者は、個々のコンポーネントがどの時点で侵害されるかわからないため、同社がチップを信頼する方法について懸念を表明しました。 ただし、同じスレッドで、プロジェクト開発者の1人は、チップ自体とその上で実行されるソフトウェアはGoogleによって完全に作成され(サードパーティのソリューションを使用せず)、エンジニアがスタックを完全に制御できることに注意しました。



同じ開発者によると、チップ内の物理的干渉に関して、チームはそのような操作を防止し、一般的なリバースエンジニアリングを複雑にする保護メカニズムを導入しました。



新しいレベルのクラウド保護



従来のセキュアブートツールとは異なり、Titanは追加の制御要素を提供します。たとえば、チップはブート時に内部メモリ(ROMを含む)をテストし、悪意のある包含から「クリーン」であることを保証します。



「ファームウェアの脆弱性がシステム全体へのアクセスを可能にするため、サイバー攻撃に対する新しい障壁は特に重要です」と、最近のコンピューターセキュリティ会議でのBlack Hatカンファレンスは指摘しています。



Googleは、従来のセキュアブートアプローチが利用できない、または効果がない場合にTitanを使用できると述べています。 新しいチップは、クラウドプロバイダーのデータセンターでの作業に役立つと予想されます。 Titanは、ソフトウェアセキュリティシステムとともにセキュリティを強化するハードウェアレベルの継続的なチェックを開始します。



PSセキュリティのトピックに関するブログのもう1つの資料:






All Articles