外国の諜報機関がホテルの部屋に侵入し、階下のバーにいる人のハードドライブのクローンを作成したという話は、誰もが聞いたことがあるでしょう。
都市伝説やジェイソン・ボーンの映画でしか考えられないかもしれないが、このタイプの攻撃は、今日のPCの最も基本的な弱点の一つを浮き彫りにする。攻撃者がマシンに物理的にアクセスすると、データは極めて無防備になるのだ。悪意のある人物がハードウェアにアクセスできれば、コールドブート攻撃、USBエクスプロイト、FireWire経由のDMA攻撃など、あらゆる侵入が可能になる。
まさにこの攻撃ベクトルこそが、Design ShiftのORWLコンピューター(作家ジョージ・オーウェルにちなんで名付けられました)の着想の源です。現在、Crowd Supplyで25,000ドルの資金調達目標を達成し、この超セキュアPCは生産中です。

小型の ORWL は、PC に対する既知の物理攻撃を阻止するように設計されており、適切なハードウェアでも動作します。
灰皿ほどの大きさのx86 PCは、内部への侵入を防ぐよう設計されています。例えば、一般的なPCでは、改ざん防止のためにBIOSパスワードを設定していたとしても、BIOSバックアップバッテリーを取り外せば簡単にパスワードを回避できます。また、筐体が破損した際にアラームを鳴らしてデータを消去するように設定していたとしても、攻撃者が筐体に穴を開けて圧力スイッチを無効にすれば、その設定は意味をなさなくなります。

複数の圧力感知スイッチと全体を囲む金網により、警報を鳴らさずに ORWL に侵入することはほぼ不可能になります。
ORWLでは、シェル全体(ガラス製またはプラスチック製)に複数の圧力スイッチと金網バリアが備えられています。PCが改ざんされた場合、アラートがトリガーされ、PCの暗号化キーが消去されるため、データへのアクセスは完全に不可能になります。ORWLは、ドライブ全体のAES-256暗号化機能を備えたIntel 540シリーズSSDを使用しています。ドライブの暗号化キーは、ドライブではなくセキュリティマイクロコントローラに保存され、マイクロコントローラがシステムのセキュリティを確認した後にのみ使用されます。
ORWLのメーカーによると、ワイヤーメッシュ自体は常に監視されており、PCのセキュリティマイクロコントローラから送信されるランダム生成データでインピーダンスが測定されています。ワイヤーメッシュを欺いたり、バイパスしたり、ショートさせたりする試みは、暗号鍵を消去します。また、デバイスのセキュリティプロセッサは動きも監視しており、ユーザーはPCが別の場所に移動された場合にデータを消去またはロックダウンする設定を選択できます。
同社によれば、ORWL の技術は、内部の電子機器を侵入から保護する必要がある ATM やその他の機器で使用されている技術に似ているという。

ORWL本体のメッシュバリアの密度の高さがお分かりいただけるでしょう。たとえ1本でも破損すると、SSD上のデータに即座にアクセスできなくなります。
凍結しても効果はない
ORWLを凍結すればセキュリティコントローラー内の電子の速度を落として無効にできると考えているかもしれませんが、それは間違いです。ORWLのマイクロコントローラーは温度を監視しており、急激な変化があればアラートが発動し、暗号鍵が破壊される可能性があります。
RAMは電源を切っても数秒間情報を保持できることが長年知られています。圧縮空気や液体窒素でRAMを冷却すると、さらに長く情報を保持できるようになります。これは、暗号鍵やメモリ内のその他のデータを抽出できるほどの長時間です。ORWLでは、RAMがマザーボードに半田付けされており、簡単に取り外して他の場所から読み取ることができないため、このような攻撃は不可能です。
Design Shift社によると、この設計では暗号化キーの露出は起動時などの短時間に制限されているという。システムがスリープ状態にある場合、キーはメインメモリやSSDではなく、セキュリティマイクロコントローラに保存される。
ORWL は、攻撃者がブート中に何らかの方法でメモリにコードを挿入するのを防ぐために、POST の前に RAM を消去するブート シーケンスも設計したと述べています。

ORWL PC には起動時に使用するための OLED 画面が統合されています。
安全なキーフォブ
ORWLは、セキュアなNFCとBluetooth LEキーフォブを使用してロックを解除します。ORWLの上部にキーフォブを押し当て、パスワードを入力すると、ユーザーが認証されます。認証が完了すると、Bluetooth LEがユーザーの近辺にいることを常に確認します。離れるとORWLはロックされます。
キーフォブの通信は暗号化されており、改ざんを防ぐためにキーフォブ自体もオンダイ セキュリティ メッシュで保護されています。
USBとPCIe攻撃もブロックされます
Design Shiftは外部デバイスからの脅威にも対策を講じています。ORWLにはHDMIに加えてUSB Type-Cポートが2つしかなく、意図的に設定しない限り外部デバイスからシステムを起動することはできません。また、ORWLの設計者によると、セキュアキーフォブが通信範囲外に出ると、これらの2つのUSBポートは自動的にオフになります。

ORWL は、Skylake ベースの Core m3 または Core m7 CPU と 8GB の RAM を搭載しています。
本物のハードウェアでもある
ORWLは、その小さなサイズにもかかわらず、驚くほど高性能なパーツを搭載しています。低性能のAtom X7かBay Trailチップを搭載しているのではないかと予想していましたが、ORWLはIntelのSkylake CPUを搭載しています。Core m3搭載モデルとCore m7搭載モデルの2種類があり、どちらもRAMは8GB、SSD容量は120GBから480GBまであります。前述の通り、ポートはmicro-HDMIとmicro-USB Cポートが2つあります。120GBドライブとWindows 10を搭載したCore m3モデルは、CrowdSupplyで749ドルで販売されています。Core m7、480GB SSD、Windows 10モデルは1,099ドルです。OSオプションにはUbuntu LTSとQubesも用意されています。
なぜノートパソコンではないのですか?
ORWLの大きな欠点の一つは、完全なポータブルソリューションではないことです。モニター、キーボード、マウスは依然として必要です。なぜノートパソコンではないのかと尋ねると、Design Shiftの担当者は、保護すべきハードウェアの数が増えることの難しさを指摘します。
もう一つの明らかな問題は、ハードウェアセキュリティだけでは不十分だということです。ORWLを物理的に突破するのは困難かもしれませんが、PCやデータに対する脅威は、外部、インターネット、無線通信、さらにはソーシャルエンジニアリングなどを通じて無数に存在します。ORWLはユーザーに誤った安心感を与えているのでしょうか?

公平に言えば、ORWL はあらゆる攻撃からデータを保護できるとは約束していませんが、少なくともコンピューター上のデータにアクセスするのを非常に困難にすることができます。