Infostand海外ITトピックス
脆弱性騒動が問いかけるもの 今求められるCPUとは?
2018年1月9日 11:22
2018年は、CPUの脆弱性によるセキュリティ問題で幕を開けた。「Intelのプロセッサに深刻なセキュリティホール」との報道で始まった問題は、実は同社製品だけでなく“全てのモダンなプロセッサ”が影響を受けるという。チップメーカー、そしてOS、IaaS事業者らがそれぞれの対応に追われるなど、業界全体を巻き込んだ騒ぎに発展している。
新年早々の衝撃
発端は1月2日、英メディアThe Registerの記事だった。「この10年間に製造されたIntelプロセッサに存在」し、悪用されるとカーネルのメモリにあるデータを不正に読み取られるという。情報源は、Linuxカーネル開発メーリングリストなどだったようだ。
そして翌3日、より詳細な技術情報が明らかになった。GoogleのセキュリティチームProject Zeroは、この脆弱性を2017年に発見していたことをセキュリティブログで公表。「“モダンなCPU”のほとんどがパフォーマンス向上に用いている“投機的実行(speculative execution)”技術」が原因で起こると説明した。影響はIntel製品だけではなく、AMD、ARM、そしてその上で動くデバイスとOSに及ぶという。
同日、Intelもプレスリリースを出した。「Intel製品固有の問題とする報道は誤り」で、さまざまなベンダーのCPUとOSにある問題、とした上で、「AMD、ARM、複数のOSベンダーと協業し、迅速に解決すべく業界全体で取り組んでいる」と状況を説明した。また、パフォーマンスについても「影響はワークロードに依存する。平均的なユーザーには大きなものではなく、時間の経過とともに緩和される」とした。
脆弱性は3種類ある。このうち「Bounds Check Bypass」(境界チェックの迂回)と「Branch Target Injection」(分岐ターゲットインジェクション)を狙う攻撃手法は「Spectre」。「Rogue Data Cache Load」(不正なデータのキャッシュ読み込み)を使う手法は「Meltdown」と名付けられている。
実は、Project Zeroだけでなく、オーストリアのグラーツ工科大学、米国のペンシルベニア大学、メリーランド大学、ドイツのセキュリティ企業Cyberus Technologyなど、さまざまな専門組織のセキュリティ研究者が認知しており、グラーツ工科大学がまとめサイトで情報を集約している。
それによると、クラウド関連では、MeltdownはIntel CPU固有(とXenの準仮想化)で、ハードウェアの仮想化がなく、1つのカーネルを共有するDocker、LXCなどのコンテナに依存するシステムにも影響するという。