インテルの最高責任者は、ほとんどの最新CPUのメルトダウンとスペクターの脆弱性に対処するソフトウェア修正によりパフォーマンスが低下することをついに認めた。
ブライアン・クルザニッチ氏は月曜日、ラスベガスで開かれたコンシューマー・エレクトロニクス・ショーで、設計上の弱点は「複数の異なるプロセッサ・アーキテクチャにまたがる業界全体の問題」であるという主張を貫いた。
同氏は、セキュリティ研究者らによって実証されたプロセッサの欠陥が悪意のあるハッカーによって悪用されたという証拠はChipzillaにはないと述べ、企業と消費者の両方にセキュリティパッチを適用するよう勧告した。
「現時点では、これらの脆弱性を利用して顧客データが盗まれたという情報は受け取っていません」とクルザニッチ氏は述べた。「私たちは、この状況が今後も続くよう、この問題に精力的に取り組んでいます。データの安全を確保するためにできる最善のことは、OSベンダーやシステムメーカーからアップデートが提供され次第、速やかに適用することです。」
メルトダウン、スペクターのバグ修正による遅延が現実に ― 対策は?
続きを読む
クルザニッチ氏はさらに、1週間以内にインテルCPUの大部分に対する修正プログラムを提供し、残りのCPUについても1月末までに修正プログラムを提供すると約束した。
「これらのアップデートによるパフォーマンスへの影響は、ワークロードに大きく依存すると考えています」と彼は述べた。「そのため、一部のワークロードは他のワークロードよりも大きな影響を与える可能性があると予想しています。そのため、私たちは業界と協力し、これらのワークロードへの影響を最小限に抑えるよう、今後も取り組んでいきます。」
インテルの今回の発表は、スペクターとメルトダウンのパッチ適用にはコストがかかると他のIT大手が公式に表明したのを受けてのものだ。レッドハットは1~20%のパフォーマンス低下を表明し、グーグルは「パフォーマンスへの影響は最小限」と述べている。
影響はワークロードに依存しますが、Amazon の顧客などは、以前に報告されたように、すでにパッチ適用の影響を確認しています。
処理能力の低下は主に、Linux 上でカーネル ページ テーブル アイソレーション (KPTI) と呼ばれるテクノロジを通じてカーネルとユーザーの仮想メモリ アドレス空間を分離する Meltdown パッチによるものです。
メルトダウンとスペクターは、先週The Registerによって暴露されて以来、IT業界を根底から揺るがしています。
Meltdownは、ユーザーアプリケーションがカーネルメモリを読み取る手段を作成し、Intelプロセッサ(およびArm Cortex-A75)に限定されます。この脆弱性に対処するため、Linux、Windows、macOS向けの抜本的なパッチが設計・提供されています。
もう一つの脆弱性「スペクター」は、悪用がより困難で、潜在的に深刻度が高く、適切な修正も困難です。スペクターは、IntelのIvy Bridge、Haswell、Skylakeプロセッサ、AMDのRyzen CPU、そしてスマートフォンに搭載されているARMベースのSamsungとQualcommのシステムオンチップ(SoC)で確認されています。
カーネルやハイパーバイザーからデータを盗む攻撃を阻止するために、マイクロコードの更新と、間接分岐制限投機(IBRS)と呼ばれるカーネル対策の組み合わせが開発されました。しかし、IntelはLinuxユーザー向けに更新されたマイクロコードをまだリリースしていません。公式ダウンロードは2017年11月まで遡ります。
マイクロソフトがメルトダウン/スペクターの脆弱性を修正する取り組みを進める中、さらに多くのものが壊れている
続きを読む
読者のティム・S氏はThe Register紙に次のように語った。「このため、Linuxユーザーと開発者は状況を把握できず、例えばDebian開発者は12月以降の非公式バージョンをパッケージ化せざるを得なくなりましたが、これでは多くのプロセッサが修正されません。Skylakeデスクトッププロセッサのような比較的新しいプロセッサでも、利用可能なパッケージ(公式版と『非公式版』の両方)には、Intelがバグを通知される前の2017年4月付けのSkylakeマイクロコードが含まれており、問題が修正されないことはほぼ確実です。」
ハッカーがアプリケーションをスパイできる可能性のあるSpectreの別の亜種は、未だにパッチが適用されていません。Spectreに対するソフトウェアベースの緩和策がいくつか提案されており、問題を完全に解決するには至らないものの、ある程度の有効性がある可能性があります。
スペクターに関する研究論文の著者の一人であるダニエル・ジェンキン氏は以前、El Reg誌に対し、ハードウェアの再設計のみがスペクターの根本原因を解消できると述べていました。CERTは当初この評価に同意し、1月3日に「[スペクター]の根本的な脆弱性はCPUアーキテクチャの設計上の選択に起因している。脆弱性を完全に除去するには、脆弱なCPUハードウェアを交換する必要がある」と述べていましたが、その週の後半にはベンダーによる修正を適用するよう勧告を変更しました。®