
昨年、SpectreとMeltdownの脆弱性が発見され、テクノロジー業界は大きな衝撃を受け、セキュリティに関する不安が渦巻きました。今月初め、研究者らはIntel CPUにSpectreに類似した「Spoiler」と呼ばれる別の脆弱性を発見しました。
研究者らは、Spectreとは異なり、AMDプロセッサを悪用できなかったため、SpoilerはIntel特有の問題であると指摘しています。Spoilerエクスプロイトは、オリジナルのCore 2 Duo CPUから最新のCoffee Lake、Kaby Lake、Skylake CPU、そして将来のCascade LakeおよびIce Lake製品に至るまで、IntelのCore CPUに特有のものです。SpoilerはSpectreに類似していますが、別の問題であるため、SpectreのパッチはSpoilerエクスプロイトには効果がありません。
AMD は本日、Spoiler 脆弱性に関するニュースに対し、同社のプロセッサがこの脆弱性に対して脆弱ではないことを確認し、次のように応答しました。
ロード操作中に部分的なアドレス情報にアクセスできるSPOILERと呼ばれる新たなセキュリティエクスプロイトに関する報告を認識しています。当社製品は独自のプロセッサアーキテクチャを採用しているため、この問題の影響を受けないと考えています。SPOILERエクスプロイトは、ロード操作中にアドレスビット11より上の部分的なアドレス情報にアクセスできます。AMDプロセッサは、ロード競合の解決時にアドレスビット11より上の部分的なアドレス一致を使用しないため、当社製品はこの問題の影響を受けないと考えています。
AMDにとって幸いなことに、これはSpoiler対策パッチをリリースする必要がないことを意味します。Spoilerの発見に貢献した研究者の一人によると、パッチをリリースしていたら「パフォーマンスが大幅に低下する」可能性が高かったでしょう。しかし、SpectreとMeltdownのパッチで既にパフォーマンスの低下に悩まされているIntelにとっては残念なことです。AMDはZen 2アーキテクチャにおいて少なくとも一部のSpectreのパッチをリリースしましたが、Intelは将来のアーキテクチャの設計を再検討し、Spoilerの脆弱性がないことを確実にする必要があります。
Tom's Hardware の最高のニュースと詳細なレビューをあなたの受信箱に直接お届けします。