全3216文字
PR

 英Arm(アーム)が10年ぶりに発表した、新プロセッサーアーキテクチャー「Armv9」の新機能である、セキュリティー技術「CCA:Confidential Compute Architecture」*1。その初期仕様を同社が2021年6月23日(現地時間)に公開した ニュースリリース 。CCAは、約20年の実績がある同社のセキュリティー技術「TrustZone」をベースにしており、TrustZoneに比べて高い柔軟性を持つことが特徴。CCAによって、どこでも(どんなハードウエア/機器でも)、複数の(ハードウエアリソースが許す限り幾つでも)、TrustZoneのようなセキュアー領域を確保して、データやコードを保護しながらアプリケーションソフトウエアを実行できる。

*1 関連記事 Armが10年ぶりの新アーキテクチャーv9、「富岳」の命令を拡張
CCA(Confidential Compute Architecture)を実装したSoCの構成
CCA(Confidential Compute Architecture)を実装したSoCの構成
左端が「ダイナミックTrustZone」とArmがたとえるセキュアー領域のRealms。ハイパーバイザーが管理する非セキュアー領域(中央)や、SoCのセキュリティーを担保するTrustZone(右端)もある。一番下にある「Monitor」がSoC全体のメモリーを管理するなどして、Realms内のアプリケーションのコードやデータを保護する。(出所:Arm)
[画像のクリックで拡大表示]

 同社のMark Knight氏(Director, architecture product management)はCCAが必要な理由を以下のように説明した。現在、アプリケーションソフトウエアのセキュリティーは、カーネルやハイパーバイザーのような特権ソフトウエアの信頼の下で担保されている。このため、特権ソフトウエアの脆弱性が攻撃されると、特権ソフトウエアがアクセス可能なアプリケーションソフトウエアのコードやデータが漏洩したり、改竄(改ざん)されたりする恐れがある。

CCAの概要
CCAの概要
(出所:Arm)
[画像のクリックで拡大表示]

 CCAは、特権ソフトウエアの機能を制限し、アプリケーションソフトウエアのコードやデータを保護する仕組みである。具体的には、特権ソフトウエアは、これまで通りにアプリケーションソフトウエアの実行を制御しながら、そのコードやデータをアクセスできないようにする。こうすることで、例えば、クラウド上で実行される第3者(クラウドサービスのユーザーなど)のアプリケーションのコードやデータが漏洩したり、改ざんされたりしなくなるという。