我が家の Meltdown と Spectre の対応策

スポンサーリンク

 今年に入ってから何やら騒がしくなってきた CPU の脆弱性。
 投機的実行というワードをよく見かけるが、これは「必要とされるかも知れないから予め処理しておいてみよう」とする事。でもって実際には必要とされなかったので破棄された処理の残骸である CPU 内のキャッシュをのぞき見出来てしまい重要なデータが漏洩する。
 極端に言えばその漏洩したデータを元にシステムを掌握されてしまう可能性もある。厄介だ。

 影響を受ける CPU は Meltdown (めるとだうん) の場合 Intel 製 CPU のみとなり、対応策は CPU を交換するか OS へのパッチが必要。Spectre (すぺくたー) は投機的実行を行う CPU 全てで Intel, AMD, ARM と言った主要なメーカーの物で、対応策としてはソフトウェアの更新。

 さて、筆者宅では Meltdown に関連する Intel 製 CPU が乗ったマシンはサーバー機の Core i3-550 のみ。幸い使用している OS である CentOS 7 では Kernel 3.10.0-693.11.3.el7 と 3.10.0-693.11.6.el7 で主立った対策が取られており yum で適用可能。see also “rpm -q –changelog kernel-3.10.0-693.11.6.el7 | less”

 その他 Windows10 を動作させているマシンは AMD 製 CPU/APU なので Spectre のみが対象となる。
 アプリケーションとしては現状メインブラウザにしている Firefox は 57.0.4 で修正済みなので、何かが漏れるかも知れない可能性を考えるとブラウザはかなり危険なだけに一安心かなという所。the Internet とのインターフェイスの一つだから尚更かなと。

 既に世に知れ渡った脆弱性である事から、悪意を持った攻撃者がパッチ未適用の環境を狙った攻撃も増えてくるかと思う。特に Meltdown はパッチを適用するとパフォーマンスが 30% 以上低下するとされてはいるが適切に OS の更新など行っておこう。
 Windows 環境ではさほどパフォーマンス低下は感じられないという話しも多いが、Intel 製 CPU で Windows は動かしていないので筆者は分からない。

スポンサーリンク