マイキー・キャンベル
· 1分で読めます
インテルのチップ設計で新たに発見されたシリコンレベルの欠陥により、オペレーティング システム メーカーは問題を修正するためにカーネルやその他のソフトウェア コンポーネントを更新せざるを得なくなり、この変更によりパフォーマンスが最大 30 パーセント低下するとの報道が出ている。
The Registerのレポートによると、このセキュリティ上の欠陥により、ユーザー アプリケーションに、パスワードからアプリケーション キー、ファイル キャッシュまであらゆるものを含む保護されたカーネル メモリ データへの一定レベルのアクセス権が付与されるという。
このバグに関する詳細は、MicrosoftのWindowsやオープンソースのLinuxなどの主要なオペレーティングシステム向けの修正プログラムがリリースされるまで公表されていませんが、この脆弱性は過去10年間に製造されたIntel x86ハードウェアに存在しています。これには、過去および現在のMacのプロセッサも含まれます。
重要なのは、Intelがファームウェアアップデートでこの脆弱性を解消できないため、MicrosoftやAppleなどのOSメーカーが独自に修正プログラムを提供する必要があることです。あるいは、ユーザーはこの脆弱性のない新しいプロセッサを購入するという選択肢もあります。
マイクロソフトは、来週早々に公開される予定のパッチ火曜日にWindows向けの修正プログラムをリリースする準備を進めていると報じられています。Linuxカーネルの仮想メモリシステムに対する最近のパッチは、何が問題なのか、そして開発者が今後数日間でどのような対策を実装する予定なのかについての手がかりを与えています。
Linuxプログラマーは、カーネルページテーブル分離(KPTI)を使用して、システムのカーネルメモリをシステムプロセスから完全に分離することを選択しました。KPTIパッチは、カーネルを仮想メモリアドレス空間から独自のアドレス空間に移動します。
この抜本的な対策は、Intelのチップに根本的な欠陥があり、ユーザープログラムがカーネルの保護を回避できる可能性があることを示唆しています。組み込みのセキュリティプロトコルがどのようにバイパスされるのか、またどのようなメカニズムによってカーネルがユーザープログラムに利用可能になるのかは、現時点では不明です。
カーネルを独自のアドレス空間に分離すると、動作パフォーマンスに多大な影響が及び、現在のベンチマークではタスクやCPUモデルに応じて5~30%の速度低下が見られるとレポートは述べている。
MicrosoftのWindowsとLinuxに加え、AppleのmacOSの64ビット版もこの脆弱性の影響を受けています。また、パーソナルコンピューター以外にも、Amazon EC2、Microsoft Azure、Google Compute Engineなどのクラウドサービスもこの脆弱性の影響を受けており、アップデートが必要になると考える人もいます。