Microsoft、Intel CPUの脆弱性を緩和するマイクロコード……Atom 3000系、Core i-2000系、Whiskey Lake(Mobile Core i-8000U系)
窓の杜の記事である。昨年大半で提供され始めていたMicroarchitectural Data Samplingを緩和するマイクロコードが、Atom 3000系の一部、Core i2000シリーズ、モバイル向けのCore i-8000U/UEシリーズ等で配信できるようになったらしい。
あくまで、緩和パッチ扱いなので、完全には対処出来ないが、ビジネス用のコンピュータなどでは急いで適用した方が良い環境もあるかもしれない。
まあ、Windows Updateでも暫く後に供給が始まるはずなので、別に気にしなくてもいつかは適用されるだろう。安定版を考えるなら、放置して更新が来たら適用するのが良い。その間は、セキュリティソフトが機能してくれることを願うぐらいだ。
<これでも全部の脆弱性を潰した訳では無いが……欲しいデータを取り出しにくいのが救い>
ちなみに、Intelプロセッサーのサイドチャンネル関連の脆弱性は、昨年他にも見つかっており、その一部はパッチやマイクロコードでは対応が困難なものも含まれている。(それらの問題は、AMDのプロセッサーでは見つかっていない脆弱性であると報告されているものもある)だから、ある意味では諦めムードも見られる程度にこのサイドチャンネル攻撃に対する脆弱性対策は、放置されているケースもあるにはある。
そもそも、ハードウェアの脆弱性はArm系のSnapdragon Platformでも毎年けっこうな数が見つかっており、公開はされていないが同じようにAppleでも見つかっていると思われる。(こちらはクローズドなのでよほど第三者から指摘され、その第三者が情報公開をしない限り分からない)そこにはサイドチャンネル関連も含まれるケースがあり、Spectreとmeltdown関連の波紋は今でも続いていると言える。
性能を押し上げるために作り上げたキャッシュ共有や、クロック数を短縮するためオーバーライト(イレースをせずに書き込む)の仕組みが徒となった格好だ。この攻撃が今のところ、大きなうねりとなっていないのは、この攻撃はあくまで、無作為に抽出するという点にある。要は、サイドチャンネル脆弱性を狙って、そのキャッシュやレジスタにあるデータを取り出しても、そのデータが果たして本当に価値があるデータとは限らない。パスワード”だけ”が完全に取得出来るわけでもないからだ。
それが、攻撃に多用されない理由だと考えられる。まあ、それでも絶対に安全とは限らないし、サーバーだと処理されるデータの多くが重要なデータというサーバーもあるので、緩和軽減パッチが必要になるわけだ。家庭では、焦って入れる必要があるかどうかは、各々の判断であるが、たいていの人はWindows Updateでいつかは来るだろうから、無理に当てる必要はないだろう。
面倒くさいのは企業のサーバーとか、システム管理をしている人員だ。最近は、NECのデータ漏洩や三菱のデータ漏洩もあったことを考えると、出たパッチは可能な限り早期に当てないと不味い。不具合は起きないとは思うが……こればかりは、当ててみないと分からない。
まあ、Sandy Bridgeを使った製品なら、この問題に関してのみ考えるなら、AMD Ryzen 7 3000 desktopか、Ryzen 4000U/HのモバイルのZen2世代にでも買い換えた方が無難かも知れない。
この記事へのコメント