GoogleとAMD、Google CloudのConfidential Computingで使用されているEpycプロセッサのセキュリティ監査を公開

GoogleとAMD、Google CloudのConfidential Computingで使用されているEpycプロセッサのセキュリティ監査を公開

GoogleとAMDの異例の提携は、プロセッサのセキュリティリスクが制御不能に陥る前に、テクノロジー業界がいかに効果的に対処できるかの青写真となるかもしれない。唯一の問題は、この提携には同等に稀なレベルの信頼が不可欠であり、他社がそれを模倣するのは難しいかもしれないということだ。

Google Cloudは火曜日、AMDのConfidential Computing技術の詳細な監査結果を公開しました。これは、GoogleのProject Zeroバグハンティンググループ、Google Cloud Security内の2つのチーム、そしてAMDのファームウェアグループの共同作業による成果です。この監査は、Google Cloudが長年にわたりConfidential Computing(顧客のデータを処理中も含め常に暗号化する一連の機能)の提供に注力してきたことを受けてのものです。顧客はこれらのサービスと、AMDの特別なセキュアプロセッサ上に構築された物理インフラストラクチャによって提供されるプライバシーとセキュリティの保護にますます依存するようになっているため、そのリスクは高くなっています。Confidential Computingに悪用可能な脆弱性があれば、壊滅的な被害をもたらす可能性があります。

プロセッサの設計と実装方法に欠陥があると、広く使用されているチップが、搭載されているコンピュータ、サーバー、その他のデバイスにおいて単一障害点(SPOF)となり、甚大なリスクをもたらします。特に、セキュリティに特化したチップの脆弱性は、深刻な潜在的影響を及ぼします。これらのプロセッサは不変に設計されており、システムの他のすべてのコンポーネントが信頼できる「信頼のルート」を提供するためです。ハッカーがセキュリティチップの欠陥を悪用できれば、システムを根本から汚染し、検知不可能な制御権を獲得できる可能性があります。そのため、AMDとGoogle Cloudは5年以上にわたり、異例の緊密なパートナーシップを築き、Google Cloudの機密性の高いインフラストラクチャで使用されているEpycプロセッサの監査に協力し、可能な限り多くのセキュリティホールを塞ぐよう努めてきました。 

「何かを発見し、安全性が向上していることがわかった時、それが一番嬉しいです」と、Google Cloudのグループプロダクトマネージャー、ネリー・ポーターは語る。「誰かを責めるのではなく、共に問題を解決するために努力するのです。敵は信じられないほどの能力を持ち、革新も進化しています。ですから、私たちは彼らに追いつくだけでなく、先手を打つ必要があります。」

ポーター氏によると、AMDとの提携は異例のものだ。両社が十分な信頼関係を築き上げてきたため、AMDはGoogleのチームに厳重に保護されたソースコードの解析を任せているのだ。AMDのEpycソフトウェアエコシステム担当ディレクター、ブレント・ホリングスワース氏は、この提携によって研究者がテストできる攻撃の種類の限界を押し広げる余地も生まれると指摘する。例えば、今回の監査では、Googleのセキュリティ研究者は専用のハードウェアを用いてAMDの技術に対する物理的な攻撃を仕掛けた。これは他のチップメーカーもますます注力している重要かつ価値のある取り組みだが、チップメーカーが提供する従来のセキュリティ保証をはるかに超えるものだ。

PCIe hardware pentesting using an IO screamer

IOスクリーマーを使用したPCIeハードウェアのペネトレーションテスト写真: Google

「ソフトウェアを書いた人、ハードウェアを作った人なら誰でも、完璧は不可能だと知っています」とホリングスワースは言う。「Googleと長年一緒に仕事をしてきた中で、私たちは彼らに可能な限り多くのアクセスを提供し、問題を二つの異なる側面から考えてきました。そして、その駆け引きの真ん中あたりで、最終的に全員にとって有益なものを見つけるのです。」

監査では、AMDセキュアプロセッサ(ASP)と、「SEV-SNP」(Secure Encrypted Virtualization-Secure Nested Paging)と呼ばれるAMDテクノロジーのファームウェアの防御について特に詳しく調査されました。SEV-SNPは、Google CloudのConfidential Virtual Machinesの基盤となっています。Confidential Virtual Machinesは、Google Cloudの一般提供サービスにおけるプレミアムサービスであり、顧客のシステムをセグメント化して暗号化し、暗号鍵を管理することでGoogle Cloudをブロックし、企業が顧客データにアクセスできないようにします。 

両社は、最近の監査で発見され、対処された脆弱性の数については具体的には言及していないが、報告書では複数の具体的な発見事項、攻撃シナリオ、そして全般的な改善点について概説している。AMDは、監査で発見されたすべての問題に対するファームウェア修正をリリースしたと述べており、Google Cloudはこれらのパッチと緩和策をすべて適用したと述べている。

しかし、Google Cloudのポーター氏とAMDのホリングスワース氏は共に、パートナーシップの真の価値は、長期にわたる継続的な協働とレビューにあると強調しています。その目標は、調査結果がGoogle Cloudの安全性を確保するだけでなく、業界全体のセキュリティを向上させ、このパートナーシップがチップメーカーと顧客全体との間の透明性向上のモデルとなることです。組織がインフラの大部分、あるいはすべてをクラウドプロバイダーに依存せざるを得なくなるにつれ、セキュリティは大幅に向上しますが、同時に、何か問題が発生するかもしれないという不安も常に潜んでいます。

「侵入を想定し、何かが起こるかもしれないと想定する必要があります」とポーター氏は言います。「だからこそ、すべてのバグを修正することが非常に重要だと考えていますが、同時に、この件について継続的にオープンに話し合うことも重要です。一度やれば終わりではありません。継続的な取り組みなのです。」