全1212文字
PR

サイバー/サイドチャネル/物理的攻撃に対応

 今回、そのSTM32U585が上述した2つのセキュリティー仕様に準拠することが確認された。STMicroelectronicsによれば、このMCUは、POS(Point Of Sale)端末やセルフ支払機など、Payment Card Industry Security Standards Council(PCI SSC)が求めるPTS(PIN(Personal Identification Number) Transaction Security)要件を満たす機器/端末の制御に最適だという。従来は、汎用MCUにセキュリティー処理専用ICを組み合わせる必要があったが、STM32U585ならば1つのICで済むためだ。

 STM32U585では、Cortex-M33が備えるArmのセキュリティー技術「Armv8-M TrustZone」*3と、STMicroelectronics独自のセキュリティー技術を組み合わせて、サイバー攻撃やサイドチャネル攻撃、物理的な攻撃があってもデータやコードの抜き取りや改ざんなどが起こりにくくする。例えば、攻撃を受けにくくするために、アクセス権の設定/管理、データ/コード/鍵の暗号化、真の乱数発生などを行う。また、攻撃を検知した場合には、メモリーの消去や動作の停止などによって、情報の漏洩や意図しない動作の発生を防いだりする。

*3 関連記事 「CPUコアからSaaSまで、ARMがセキュアーIoT向け新製品群」の2ページ目
STM32U5とSTM32L5のArmv8-M TrustZone実装ダイヤグラム
STM32U5とSTM32L5のArmv8-M TrustZone実装ダイヤグラム
STML5はCorttex-M33ベースで、90nmプロセスで造るMCUである。(出所:STマイクロエレクトロニクス)
[画像のクリックで拡大表示]
Armv8-M TrustZoneによるセキュリティー機能の例
Armv8-M TrustZoneによるセキュリティー機能の例
(出所:STマイクロエレクトロニクス)
[画像のクリックで拡大表示]
物理的な攻撃を受けた場合の対応例
物理的な攻撃を受けた場合の対応例
機器(左上)が勝手に開封された場合を想定。開封を検知すると、各種データを消去し、データの抜き取りを防ぐ。(出所:STマイクロエレクトロニクス)
[画像のクリックで拡大表示]