年初に公表された「Spectre」と「Meltdown」により、IT業界全体が振り回されている。対策も二転三転する状況が続いているが、情シスはどのようにこの問題に向き合えばいいのだろうか。
2018年1月2日に英国のメディア「The Register」の記事が公表した、「Spectre」と「Meltdown」というプロセッサの脆弱性により、今、IT業界はドタバタしている。
SpectreとMeltdownの脆弱性の詳細に関しては、さまざまな記事が出ているが、基本的には、プロセッサのアーキテクチャに絡む脆弱性であり、IntelやAMD、ARMなどのプロセッサが対象になる。このため、脆弱性の影響はサーバ、PC、スマートフォン、組み込み機器など、広範囲にわたるのだ。
この問題を解決するには、BIOSなどのファームウェア、OSやハイパーバイザー、アプリケーションなど、全ての部分で対処を行う必要があるが、現状(1月25日現在)では、SpectreやMeltdownの脆弱性を使った攻撃は報告されていない。幾つかの情報を踏まえれば、これらの脆弱性を使ったウイルスなどを開発するのは、高度なプログラミング技術が必要になるようだ。
しかし、脆弱性が世間に公開されれば、その脆弱性を利用した攻撃手法は遠からず出てくる。それが今日、明日の話か、数カ月後かというだけだ。攻撃が起これば、どんどんと亜種が作られるため、根本的にSpectreやMeltdownへの対策を行っておかなければ、大きなトラブルに見舞われるだろう。
SpectreやMeltdownの問題自体は、2017年末に発見されており、プロセッサベンダーやOSベンダーに知らされていた。そのため、Microsoftは1月のセキュリティ更新プログラムを数日前倒しにして、対策を講じたアップデートを配布している。
このアップデートは、Winodws 7(SP1)/8.1/10(RTM、1511、1607、1703、1709)などのクライアントOSが対象だ(サポートが終了したWindows XPやVistaは対象外)。Spectreおよび、Meltdownへの対策として、Windows OSのモジュールをコンパイルし直したり、JavaScriptを使ってSpectreの脆弱性を利用できないようにしたり、EdgeやIE11を機能強化したほか、OSのカーネル部分も変更している。
プロセッサの脆弱性問題が炙り出した“IoT機器”のリスク
脆弱性対策パッチの導入中止を――「リブート問題」でIntelが呼び掛け
Intelの一部CPU搭載マシン、脆弱性対策パッチ適用でリブート増加
Intel、脆弱性対策パッチによるリブート増加問題やパフォーマンスへの影響について説明
脆弱性対策パッチで6〜8%のパフォーマンス低下 Intelがベンチマーク公表
プロセッサの脆弱性、Microsoftの対策パッチでパフォーマンス大幅低下も
もはや「OSの自動更新」だけでは守れない? 「Meltdown」と「Spectre」のベストな対策はCopyright © ITmedia, Inc. All Rights Reserved.