検索
連載

もはや「OSの自動更新」だけでは守れない? 「Meltdown」と「Spectre」のベストな対策は半径300メートルのIT(1/2 ページ)

新年早々、世間を騒がせている脆弱性、「Meltdown」と「Spectre」。この対応策、ちょっと一筋縄ではいかないようで……。

Share
Tweet
LINE
Hatena
Photo
プロセッサ脆弱性「Meltdown」と「Spectre」のロゴ

 新年早々、また頭の痛いニュースが飛び込んできました。Intel製のCPUに内在する問題が、“情報”の盗聴につながるリスクをはらんでいるというのです。この、「Meltdown」と「Spectre」と名付けられた脆弱性が今、世間を騒がせています。

 ……とはいえ、この「Meltdown」と「Spectre」は、これまでの脆弱性に比べて内容が高度で説明が難しく、本稿執筆時点では上記記事からリンクされた英語の論文を読み解く必要があります。

 ざっくりと説明すると、今回の脆弱性はCPUの「投機的実行」を悪用しています。

 CPUは高速化のための条件分岐が行われる前に、そのあとの処理を前もって行うことがあります。例えばこれは、上司の承認が出ようが出まいが、「承認されたときの後処理」と、「承認されなかったときの後処理」を“承認前に先にやっておく”――というイメージです。どちらかの処理は無駄になってしまいますが、それでも全体を見れば高速化に寄与するのです。モダンなCPUで行われるこのような処理を投機的実行と呼んでいます。

 それを悪用したのが「Meltdown」と「Spectre」。投機的実行の中でメモリ内にある情報を盗み見ることで、セキュリティ境界によって本来、アクセスできなかった情報を詐取できてしまう、というものです。

 既にこの対応に向けて、OS、アプリ、Webブラウザのベンダーが動き始めています。

 マイクロソフトは、この問題をOS側で修正するWindows security updatesを2018年1月3日にリリースしました。しかし、一部のマルウェア対策ソフトと競合する可能性があるため、更新プログラムを適用するにはマルウェア対策ソフト各社が製品の対応後に「Windows security updatesを有効化するレジストリのアップデート」をする必要があります。

Photo
マイクロソフトによるWindows security updates(2018年1月3日)のページには、「マルウェア対策ソフトベンダーがレジストリキーをセットしない限り」このセキュリティアップデートが適用されないと明記されているため、単にWindows Updateを自動更新していてもアップデートは行われない
       | 次のページへ

Copyright © ITmedia, Inc. All Rights Reserved.

ページトップに戻る