根本的解決はCPUの世代交代か、脆弱性問題:各社の対策法まとめ(2/4 ページ)
2018年の年明けすぐに、CPU業界で発生した「Spectre」「Meltdown」問題。Googleのチームなどが同年1月3日に報告した当初、情報が錯綜(さくそう)して混乱したものの、情報が公開されるにつれて落ち着きを取り戻しつつある。本稿では、主要ベンダーが用意した最新の対策情報と、いまひとつ分かりにくい「分岐先予測」「投機的実行」「データキャッシュ」に脆弱性が潜んでいた理由を解説する。
Intel
Facts about The New Security Research Findings and Intel ProductsにあるUseful Resources About the Issueの章で、Intel製CPUを搭載した製品に限らず、MeltdownとSpectreに対応したパッチをリリースしたCPUベンダー、OSベンダー(以上はResources from OS and Hardware vendorsにあるリンクリストを参照)、製品ベンダー(Information from system manufacturersにあるリンクリストを参照)のリンクを掲載している。ただし、このリストでは、CPUベンダーのリンクとして、Armは用意しているが、AMD、NVIDIAはない(Qualcommは1月18日18時時点でリンクが切れている)。
なお、Intelでは、配布していた対策済みマイクロコードを適用したHaswell世代とBroadwell世代のCPUで再起動を繰り返す不具合が起きることを公表している。1月17日付でIntelのNavin Shenoy氏が投稿した「Firmware Updates and Initial Performance Data for Data Center Systems」では、この問題について全力で対応していると述べているものの、先のHaswellとBroadwell世代の他にもIvy Bridge、Sandy Bridge、Skylake、Kaby Lakeといった最新世代のCPUでも同様の問題が起きていることも明らかにした。なお、この問題に対応したマイクロコードの提供がいつになるかについては言及していない。
AMD
1月11日にAMDとしての対策を公式発表してWebページも用意した。その中で、Variant 1については、OSベンダーが提供するパッチで対応するとして、MicrosoftのWebページへのリンクを示すとともに、Linuxの各ディストリビュータもAMD CPUに対応したパッチをリリースしているとした。
Variant 2については、1月11日から最新のZenコアを採用したCPU「Ryzen」「EPYC」向けの対応済みマイクロコードの提供を開始し、その後、数週間をかけて前世代のCPU向け対応済みマイクロコードを提供するとしている。
ただし、AMDの提供を受けて実際エンドユーザー向けに対応策を提示するのはハードウェアベンダーになるので、タイムラグが発生する可能性がある。Variant 3については、AMDのCPUに対して影響なしとしており、「Radeon」アーキテクチャのGPUについても投機的実行をしないため、こちらも影響なしとしてる。
なお、Microsoftは1月11日に、「古い世代のAMD製CPUに更新プログラムを適用すると起動できなくなる不具合」があるとして、この世代のCPUを搭載したシステムに対してWindows Updateによる更新プログラムの配信を止めている。AMDは古い世代のAMD製CPUとして「AMD Opteron」「Athlon」「AMD Turion X2 Ultra」を挙げている。Microsoftは15日の週には配信を再開するとしているが、18日17時時点では再開していない。
Arm
Armは1月3日付の発表で、「ARMv7-A」コアを搭載した「Cortex A」シリーズの「Cortex-A8」以降と「Cortex R」シリーズの「Cortex-R7」「Cortex-R8」が影響を受けることを明らかにした。対象モデルの全てでVariant1とVarian2は影響する他、「Cortex-A15」以降のモデルではVariant3もしくはArmがその亜種として識別しているVariant3aの影響を受けるとしている。影響を受けるプロセッサを搭載したシステムでは、OSベンダーの指示に従って対策を適用した後、Armが用意したカーネルパッチとArm Trusted Firmwareのパッチを適用するように指示している。
Copyright © ITmedia, Inc. All Rights Reserved.