Infostand海外ITトピックス

脆弱性騒動が問いかけるもの 今求められるCPUとは?

 2018年は、CPUの脆弱性によるセキュリティ問題で幕を開けた。「Intelのプロセッサに深刻なセキュリティホール」との報道で始まった問題は、実は同社製品だけでなく“全てのモダンなプロセッサ”が影響を受けるという。チップメーカー、そしてOS、IaaS事業者らがそれぞれの対応に追われるなど、業界全体を巻き込んだ騒ぎに発展している。

新年早々の衝撃

 発端は1月2日、英メディアThe Registerの記事だった。「この10年間に製造されたIntelプロセッサに存在」し、悪用されるとカーネルのメモリにあるデータを不正に読み取られるという。情報源は、Linuxカーネル開発メーリングリストなどだったようだ。

 そして翌3日、より詳細な技術情報が明らかになった。GoogleのセキュリティチームProject Zeroは、この脆弱性を2017年に発見していたことをセキュリティブログで公表。「“モダンなCPU”のほとんどがパフォーマンス向上に用いている“投機的実行(speculative execution)”技術」が原因で起こると説明した。影響はIntel製品だけではなく、AMD、ARM、そしてその上で動くデバイスとOSに及ぶという。

 同日、Intelもプレスリリースを出した。「Intel製品固有の問題とする報道は誤り」で、さまざまなベンダーのCPUとOSにある問題、とした上で、「AMD、ARM、複数のOSベンダーと協業し、迅速に解決すべく業界全体で取り組んでいる」と状況を説明した。また、パフォーマンスについても「影響はワークロードに依存する。平均的なユーザーには大きなものではなく、時間の経過とともに緩和される」とした。

 脆弱性は3種類ある。このうち「Bounds Check Bypass」(境界チェックの迂回)と「Branch Target Injection」(分岐ターゲットインジェクション)を狙う攻撃手法は「Spectre」。「Rogue Data Cache Load」(不正なデータのキャッシュ読み込み)を使う手法は「Meltdown」と名付けられている。

 実は、Project Zeroだけでなく、オーストリアのグラーツ工科大学、米国のペンシルベニア大学、メリーランド大学、ドイツのセキュリティ企業Cyberus Technologyなど、さまざまな専門組織のセキュリティ研究者が認知しており、グラーツ工科大学がまとめサイトで情報を集約している。

 それによると、クラウド関連では、MeltdownはIntel CPU固有(とXenの準仮想化)で、ハードウェアの仮想化がなく、1つのカーネルを共有するDocker、LXCなどのコンテナに依存するシステムにも影響するという。