
12TBのメモリを搭載したマシン登場! メモリ容量に制限がないならどう使う?
及川氏は「このデブサミにおいて、ここはハードウェアの匂いがする唯一のセッションになるかと思います。皆さまが開発しているソフトウェアの下で頑張っているインフラがどうなっているか、HPEサーバーをハッキングしてもらった経緯、そして我々がどのようなことを考えているか、お話しいたします」と切り出した。
サーバーと言うとブレード型でラックに搭載し、データセンターで稼働している姿をイメージするだろう。しかし今、サーバーはデータセンターで稼働しているとは限らない。用途も容姿も変化してきている。
及川氏は最新機種として16CPU(288コア)、12TBメモリ搭載のSMPマシン、HPE Superdome Flexを紹介した。一瞬、誤記かと思えるかもしれないが、メモリが12TBだ。
これまで開発者はメモリを節約することに気を配ってきた。ところがメモリが12TBもあるならば、もうメモリ容量にとらわれることはない。及川氏はこれを「メモリー ドリブン コンピューティング」と呼び、データをハードディスクに書き込むことなくメモリで高速に処理できると説明する。
現在、12TBのメモリを消費するソフトウェアやシステムはなかなかない。及川氏は一例として、ドイツ神経変性疾患センターにおけるゲノム解析を挙げた。メモリが大量にあるため、散在しているDNAのデータを組み合わせて解析できる。通常のハードウェアだと1320秒かかる処理が13秒で済む。100倍だ。これをアルツハイマー病の治療に役立てようとしている。
「これだけメモリがあると、どのような使い方をしたいですか? アイデアがあったら、ぜひ私たちにお寄せください」(及川氏)
データセンターではなくエッジに置かれるサーバーもある。エッジでリアルタイム処理できるようにするためだ。例えば「HPE Edgeline EL300 Converged Edge System」。Foxconnでは工場で生産している製品を撮影して、監査を行うために使っている。高解像度で撮影した画像は75MBで、これを工場内のエッジで画像解析する。クラウドに送ると21秒かかるが、エッジなら1秒で済む。

「マザーボードの写真、ありますか?」から始まったペネトレーションテスト
今や70%のデータがデータセンターの外側に存在している。そうなると、セキュリティも考え直す必要がある。転機となったのが2017年。HPEが開催したイベントでFBIが登壇し、ファームウェアレベルの脅威を指摘した。この時期から、サーバーのファームウェアの安全性に目が向けられるようになり、サプライチェーンのリスクからもハードウェアレベルの対策が注目されてきている。
これまでセキュリティ対策として目が向けられていたのはOSやハイパーバイザーを含め、それよりも上の領域だ。その下にあるサーバーのファームウェアや外部調達するコンポートネントは見落とされがちだった。
HPEでは自社開発のカスタムチップの中に、改ざん不能な形でファームウェア検証のロジックを焼き込む事で、セキュリティを高めている。複数社のサーバー製品の中で、「HPE ProLiant Gen10」は外部機関によるペネトレーションテストで最も高い評価を得た。
しかし及川氏はこれで満足しなかった。日本でも同様の検証ができないかと考え、国内各社にHPE製品のファームウェアのペネトレーションテストを打診した。当初は「ことごとく」断られた。何せHPEのサーバーは電源をオフしていても、シャーシを開けたことまで検知する。ファームウェアを改ざんしても、元に戻されてしまう。なかなか打つ手がない。
そして訪れたのがサイバーディフェンス研究所。IoTのペンテストなどハードウェアに強い。最初はハッキングできる糸口が見つからず悶々としていたが、及川氏が気分転換にHPEの動画を再生すると、基板に直接ワイヤーをつなげてアクセスするシーンがあった。
そこで同研究所 技術部 分析官 ハードウェア解析担当 手島裕太氏が何かを思いつき、「及川さん、マザーボードの写真、ありますか」と尋ねた。これには及川氏もびっくり。「20年間、サーバーを売ってきましたが、そんなことを求められたのは初めて」と言う。幸いにも写真が手元にあったため、見せると手島氏は「できるかもしれません」とペネトレーションテストに応じてくれた。
一般的にサーバーのアーキテクチャはどれも共通している。サーバーのファームウェアとはBIOSだ。マザーボードの写真を見れば、どのICチップ(部品)にBIOSが保存されているか、使われているICチップの型番も分かる。ICチップはネット通販で取り寄せられる。手島氏はRaspberry Pi経由でプログラムを書き換えた。
改ざんはできた。通常のハードウェアだと、そのまま起動する。ところがHPEのサーバーは全てのプロセスで改ざんがないか電子署名で確認し、改ざんがあれば別の領域から正しいファームウェアを呼び出して上書きする。

そのためサイバーディフェンス研究所が行った検証では、ファームウェアの改ざんまではできたものの、改ざんを検知されて元通りに上書きされてしまいハッキングは「失敗」に終わった。手島氏は「今回は惨敗したが、次はもっと時間をかけてリベンジしたい」と述べた。
及川氏も手を緩めていない。「当時のファームウェアはまだ平文でしたが、現在は暗号化してあります」と、HPEがさらに守りを固めていることを明かした。
「Root of Trust」で信頼の鎖をつないでいく仕組みが広がっている
ファームウェアはまず先に起動するため、改ざんされると致命的だ。それゆえにファームウェアの信頼性を高めることは極めて重要となる。米国国立標準技術研究所が発行している文書でもBIOS保護ガイドラインがまとめられている(NIST SP800-147B)。

これからはOSからではなく、まずはハードウェアが信頼できるかから確認する。そこからファームウェア、ハイパーバイザー、OS、署名されているアプリ……という具合に信頼の鎖をつなげていくことが求められている。及川氏は「こうした信頼の鎖をつなげていくことで、皆さまのアプリケーションが信頼できる環境で、データが詐取されることなく動く状態を作っていこうとしています」と話す。
2019年からは第2世代 インテル Xeon スケーラブル・プロセッサーが発売されている。性能はもとより、サイドチャネル攻撃対策や暗号化アクセラレーションなどコンポーネントとしての信頼性向上に注力していることが分かる。
こうした取り組みはハードウェアメーカーだけではない。大手パブリッククラウドベンダーも、軒並み同じようなフレームワークでセキュリティ向上に努めている。例えばMicrosoft Azureでは「Project Cerberus」として、セキュリティ用コプロセッサで「Root of Trust」を実装している。及川氏は「これから業界全体が目指していくのはゼロトラストに基づいて各コンポーネントが信頼できるか、一つひとつ検証していくことです」と話す。
HPEの「Root of Trust」を支えているのがiLO(Integrated Lights-Out)。主要なHPEサーバーに標準搭載されている自社開発の小型コンピュータで、サーバーのリソースから独立した専用のASICとなる。サーバーの導入から解析までライフサイクル全般をカバーする。Gen 10ではiLO 5となり、セキュリティの根幹を支えている。
エッジコンピューティングが進むと、データだけではなくサーバーもデータセンターの外に出て行く。最近では5G回線を有効活用すべく、基地局近くに設置するエッジサーバーが検討されている。及川氏によると通信業者から「電柱に設置できるか?」といった問い合わせを受ける事もあるそうだ。今後は身近なところで、気づかないうちにサーバーが増えていくだろう。そうした中、ファームウェアが書き換えられても元に戻せる仕組みがあるのは心強い。
最後に及川氏は「HPEが目指しているのはデータセンターでも、エッジでも、信頼できる仕組みを実現していくことです」と強調し、講演を締めた。
お問い合わせ
日本ヒューレット・パッカード株式会社