本論文は、この新しい種類の内部エネルギーベースの攻撃について包括的な知見を提供している。
まず、信頼実行環境(TEE)とその電源管理メカニズムについて概説する。次に、これらの電源管理メカニズムを悪用した3つの主な攻撃手法、すなわち故障注入攻撃(FIA)、サイドチャネル攻撃(SCA)、コバートチャネル攻撃について詳しく説明する。これらの攻撃は、TEEのセキュリティ保証を回避し、機密情報の漏洩や認証の迂回などを可能にする。
続いて、既存の対策手法を分類し、その有効性と実装の難易度を検討する。ハードウェアやソフトウェアの両面から対策が検討されているが、根本的な解決には至っていない。電源管理メカニズムの完全な排除や、それらの使用を制限する現在の対策では、電力最適化という本来の目的を損なってしまう。
最後に、より効果的な対策の開発に向けた課題と今後の研究の方向性について言及する。内部エネルギーベースの攻撃への対策は、TEEの安全性を確保するために重要な課題となっている。
他の言語に翻訳
原文コンテンツから
arxiv.org
深掘り質問