講演抄録/キーワード |
講演名 |
2022-03-08 15:20
RISC-V Keystoneへの故障注入に基づく隔離実行バイパス攻撃 ○梨本翔永・鈴木大輔(三菱電機)・上野 嶺・本間尚文(東北大) VLD2021-101 HWS2021-78 |
抄録 |
(和) |
本稿は,TCHES (IACR Transactions on Cryptographic Hardware and Embedded Systems) 2022 で発表予定の論文からRISC-V Keystone への攻撃と対策の内容を抽出し,全編を再構成したものである.提案攻撃のアイデアは,Keystone が提供するTrusted Execution Environment の隔離実行設定の変更命令をスキップし,不正なメモリアクセスを実現することである.HiFive Unleashed 上にKeystone サンプルアプリケーションを実装し,電磁パルスによる故障注入を用いて提案攻撃の有効性を実機実証した.さらに,提案攻撃への対策をソフトウェアだけで実現できるビルドスキームとして提案した.セキュリティクレームや対策の前提条件に基づき,本対策があらゆる命令スキップに対して耐性を持つことを証明した.また,本対策をKeystone に適用した際の有効範囲を考察した. |
(英) |
This paper summarizes an attack and countermeasure against RISC-V Keystone from a paper [1] to be presented at TCHES (IACR Transactions on Cryptographic Hardware and Embedded Systems) 2022. The idea of the proposed attack is to achieve unauthorized memory access by skipping an instruction to change the isolated execution settings of the trusted execution environment provided by Keystone. We implemented a Keystone sample application on HiFive Unleashed board and demonstrated the effectiveness of the proposed attack by using electromagnetic fault injection. In addition, we proposed a software-based countermeasure against the proposed attack as a build scheme. On the basis of security claims and assumptions on the countermeasure, we proved that the countermeasure is resistant to any instruction skipping. We also discussed the scope of effectiveness of this countermeasure for Keystone. |
キーワード |
(和) |
RISC-V / Trusted Execution Environment / Keystone / 故障注入攻撃 / / / / |
(英) |
RISC-V / Trusted Execution Environment / Keystone / Fault Injection Attack / / / / |
文献情報 |
信学技報, vol. 121, no. 413, HWS2021-78, pp. 141-146, 2022年3月. |
資料番号 |
HWS2021-78 |
発行日 |
2022-02-28 (VLD, HWS) |
ISSN |
Online edition: ISSN 2432-6380 |
著作権に ついて |
技術研究報告に掲載された論文の著作権は電子情報通信学会に帰属します.(許諾番号:10GA0019/12GB0052/13GB0056/17GB0034/18GB0034) |
PDFダウンロード |
VLD2021-101 HWS2021-78 |
|