Intel、古いプロセッサ向けのSpectre対策パッチは提供せず
発売からほぼ10年以上たった古いプロセッサについては、「Variant 2(Spectre)」と呼ばれる脆弱性の対策パッチを提供しない方針。
米Intelは「Spectre」と呼ばれるCPUの脆弱性について、古い製品向けの対策パッチをリリースしない方針を明らかにした。
同社の対策パッチのリリース状況を示す「Microcode Update Guidance」は4月2日に更新され、新たに「stopped」という項目が加わった。この項目に分類された製品は、アップデートの対象から除外する。
理由として、「Variant 2(Spectre)を緩和する機能の現実的な実装を阻むマイクロアーキテクチャの特性」を挙げたほか、システムソフトウェアのサポートが限られること、ほとんどの製品は「クローズドシステム」に使われていて、脆弱性が露呈する可能性が小さいことを挙げている。
stoppedに分類されたのは、コードネーム「Bloomfield」「Clarksfield」「Gulftown」と呼ばれる一部のCoreプロセッサや、「Bloomfield Xeon」「Harpertown Xeon C0」「Harpertown Xeon E0」と呼ばれる一部のXeonプロセッサ、およびCore 2、Pentium、Celeron、Atomなどのプロセッサ。
Intel広報はメディア各社の取材に対し、「過去9年あまりの間に立ち上げた製品のうち、サイドチャネルの脆弱性に対する防御が必要なマイクロプロセッサ製品向けのマイクロコードアップデートのリリースは完了した。しかし、一部の古いプラットフォームについては、複数の理由からマイクロコードのアップデートは提供しない」と説明している。
関連記事
- Intel、修正版対策パッチのリリース状況一覧を公開 BroadwellやHaswellにも対応
不具合を修正したマイクロコードアップデートは、今回新たに「Broadwell」「Haswell」向けの正式版が公開された。 - Intel、不具合修正の脆弱性対策パッチを追加リリース Kaby Lake以降の世代に対応
Intelは「Skylake」「Kaby Lake」「Coffee Lake」を搭載したプラットフォーム向けのマイクロコードアップデート正式版を、OEM向けにリリースした。 - CPU攻撃の新たな手法「BranchScope」、Intel製CPUで実証
米カーネギーメロン大学などの研究チームが発表した「BranchScope」では、1月に発覚した「Spectre」と同様に、サイドチャネル攻撃を仕掛けてセンシティブなデータを流出させる。 - Windows 7とServer 2008の臨時アップデート公開 Meltdownの対策パッチで生まれた脆弱性に対処
Windows 7とWindows Server 2008 R2で2018年1月以降にリリースされた更新プログラムをインストールしていた場合は、直ちに今回の更新プログラムをインストールする必要がある。
関連リンク
Copyright © ITmedia, Inc. All Rights Reserved.