Meltdown/Spectreの再来? Intelプロセッサの新たな脆弱性とその対応策山市良のうぃんどうず日記(265)

2023年8月、Intelは一部の最新プロセッサを除く、広範囲のIntelプロセッサの世代に影響する評価「中」の新たな脆弱性と、その軽減策を公開しました。5年前の2018年、同じような脆弱性問題で大騒ぎになりましたが、今回はどうなるのでしょうか。

» 2023年09月13日 05時00分 公開
[山市良テクニカルライター]

この記事は会員限定です。会員登録(無料)すると全てご覧いただけます。

「山市良のうぃんどうず日記」のインデックス

山市良のうぃんどうず日記

Meltdown/Spectreと同様に影響を受けるデバイスが膨大なDownfall問題

 今回公開されたIntelプロセッサの新たな脆弱(ぜいじゃく)性は、「Gather Data Sampling(GDS)」や「Downfall」と呼ばれ、「Transient Execution Attack(一時的実行攻撃)」の脆弱性に分類されます。

 この脆弱性の影響を受けるIntelプロセッサは、第6世代から第11世代までの広範囲に及びます。なお、第12世代以降のプロセッサ(Alder Lake、Raptor Lake、Sapphire Rapids)は、Downfall問題をブロックする防御機能を備えているため影響を受けません。

 この脆弱性の影響を軽減するには「Intel Platform Update(IPU)23.3マイクロコード」の更新が必要です。そして、このマイクロコードの更新は、特定のプロセッサ処理性能に少なからず影響を与えることがあります。

 この状況は、2018年に大騒ぎとなった「Meltdown(メルトダウン)」(Intelプロセッサのみ)、「Spectre(スペクター)v1/v2」(Intel、AMD、Armの各プロセッサに影響)、その後、次々に見つかったさまざまな亜種への対応によく似ています。

 大半のデバイスが搭載するプロセッサに影響し、問題を軽減するにはマイクロコードの更新が必要で、軽減策はプロセッサ性能の低下を伴うことがありました。そのため、ソフトウェア(OS)側の対応と連携して、軽減策のオプトイン/オプトアウトや、性能劣化を軽減する最適化などが行われます。

 当時、Meltdown/Spectreの問題は「投機的実行サイドチャネル(Speculative Execution Side-channel)の脆弱性」と呼ばれましたが、今回のDownfallもプロセッサの高速化技術である「投機的実行」に起因します。現在、Meltdown/Spectreの問題は、Downfallと同じTransient Execution Attackの脆弱性に分類されています。

Windows 10/11、Windows Serverでは軽減策が既定で有効、無効化オプションなし

 Microsoftは、Downfall問題へのOS側での対応について、2023年8月末に技術情報を公開しました。

Copyright © ITmedia, Inc. All Rights Reserved.

RSSについて

アイティメディアIDについて

メールマガジン登録

@ITのメールマガジンは、 もちろん、すべて無料です。ぜひメールマガジンをご購読ください。