更新、2018年6月21日午前6時40分(太平洋標準時):
Intelはこの問題についてTom's Hardwareに声明を発表しました。
お客様とそのデータの保護は、当社にとって引き続き重要な優先事項です。このフィードバックを精査し、コミュニティの皆様の継続的なご尽力に感謝申し上げます。
オリジナル、2018年6月20日午前9時20分(太平洋標準時):
セキュリティに重点を置いたオープンソースのオペレーティングシステムである OpenBSD は、攻撃者が Spectre のようなキャッシュタイミング攻撃を実行できないように、Intel のハイパースレッディング (HT) 機能を無効化すると発表した。
インテルのハイパースレッディングにサイドチャネル攻撃の脆弱性
Intel の HT テクノロジーなどの同時マルチスレッド (SMT) では、通常、スレッド間でトランスレーション ルックアサイド バッファ (TLB) と L1 キャッシュが共有されるため、キャッシュ タイミング攻撃と呼ばれるサイドチャネル攻撃の一種がはるかに容易になります。
OpenBSDチームは、IntelのHTによってSpectreクラスの脆弱性が複数悪用される可能性があると懸念していると述べた。チームはさらに、同一コアの複数スレッドで複数のセキュリティドメインを実行することは、これまで決して良い考えではなかったと付け加えた。しかし、これを考慮に入れるようにOSソフトウェアを変更するのは容易ではないだろう。さらに、最近ではほとんどのデバイスメーカーが、ユーザーがBIOSでIntelのHTを無効化することを許可しなくなっている。
開発者らは、OpenBSDマシンでHTを無効にしても必ずしもパフォーマンスが低下するわけではないと指摘しています。少なくともOpenBSD開発者らによると、HTは2コア以上のデバイスで特定のタスクの速度を低下させることが多いためです。HTは、プロセッサコアが提供できるパフォーマンスを最大限に引き出せる高度な並列タスクに有効です。
Tom's Hardware の最高のニュースと詳細なレビューをあなたの受信箱に直接お届けします。
インテルCPUアーキテクチャの変更は今や必須
Spectre NG の脆弱性がまだすべて明らかになっていないものの、Intel の CPU アーキテクチャが投機的実行攻撃に対して脆弱であるように見えるため、OpenBSD などのオペレーティング システム全体がすでに大きな危険にさらされています。
Spectreは、他のセキュリティ研究者や攻撃者がIntelのCPUアーキテクチャを悪用する新たな方法を発見するにつれ、オペレーティングシステム開発者にとって頭痛の種となり続けるであろう、一連のバグの1つとなる可能性が高い。つまり、IntelがCPUアーキテクチャを徹底的に見直し、この種の脆弱性を完全に排除するまで、真の修正は実現しないということだ。
これは、Intel以外のチップメーカーにも少なくとも部分的に当てはまる可能性があり、今後数年間で同様の対策を検討すべきです。しかしながら、現時点ではIntelがSpectre攻撃の主な標的となっているようで、この状況はすぐには変わらないでしょう。