インテルだけの問題ではなさそうだ(写真:REUTERS/Fabian Bimmer)

米国時間の1月3日、コンピュータ系情報サイト「The Register」が「インテル製プロセッサのバグを原因とする深刻なセキュリティホールが発見された」と報道。その対策にはハードウェアそのものの変更が必要であり、ソフトウエアで対策を行った場合には大幅な性能低下を引き起こすとの内容を含む記事を発表した。

バグはインテル製プロセッサのみで発生し、パスワード、ログインキー、キャッシュファイルなどを、カーネルメモリ(基本ソフトの核となる部分で読み書きするメモリ)から盗めてしまう、という内容。本当であれば、インテルにとって致命的ともいえる失態だ。

この情報は直後のインテルの株価にも少なからぬ影響を与えた。いったい、その実態とはどのようなものなのだろうか。

このバグはインテルだけの問題ではない

実はこのバグはインテルだけの問題ではないし、またパソコンだけの問題でもない。極めて広い範囲の影響があるバグであり、すでに2017年11月から業界を挙げて対策が進められていた問題だ。またこのセキュリティ問題は、プロセッサ(=ハードウエア)ではなく、OS(=ソフトウエア)の基本的な構造に関するものであり、各種OS(Windows、macOS、iOS、Linux、Androidなど)に対策が施される予定だ。

また筆者が得ている情報によれば、システムの動作パフォーマンスに対する影響は軽微で、とりわけ一般的なコンピュータ利用者にとっては無視できるレベルのものだという。

インテルはニュースリリース「Intel Responds to Security Research Findings」で、今回のバグに関する報道を不正確な情報であると反論し、AMD、ARMといった他の主要なプロセッサを開発する企業や、コンピュータ用基本ソフトを開発する複数の企業とともにすでに対策が準備されていることを示唆している。

The Registerの記事には、もうひとつ不正確な点がある。今回の問題が発生する条件は、「インテルのプロセッサであること」ではない。「ユニファイドキャッシュ」と「投機的実行」という、高速プロセッサを設計する上で使われるふたつのテクニックが揃っていれば、問題は起こり得るということだ。そして現代的な設計のプロセッサは大多数が、このふたつの条件を備えている。

ARM、AMDもすでに同様の問題への対策を行っていることをステートメントとして発表している。もっと範囲を広げるならば、PowerPCやMIPSといった組み込み系プロセッサへの影響も懸念される。

グーグルも同問題に言及しており、「AMD、ARM、インテルなど、多くのプロセッサ上で動作する基本ソフトで問題が起きる」としている。このことから、ほぼすべてのコンピュータシステムが影響を受けると考えるべきだろう。

一般のコンピュータユーザーへの影響は小さい

対策は太平洋時間の1月9日、各社より発表される見込みだ。しかし、11月末から対策が始まっていることから想像できるとおり、各プロセッサベンダー、基本ソフトベンダーの対応プログラムは開発を終えている。パソコンユーザーには、各メーカーを通じてマイクロコード(CPU内部の動作などを決めるソフトウエアコード)のアップデートが提供される見込みだ。

具体的には、マイクロコードを更新することで、問題が発生する可能性のある構成をもつプロセッサにはマークを付けておく。基本ソフト側はキャッシュメモリ内が覗き見される可能性を、このマークから判別し、マークが付いているプロセッサの場合は覗き見の可能性が起きない動作へと切り替える、というものだ。その際のオーバーヘッド(本来の処理に加えて、余分にかかる負荷)はシステム全体の負荷に比例して変動するものの、一般的なコンピューティング環境においてはほとんど影響がないというのが関係者の主張だ。

この問題が指摘されてから、Linuxの開発者コミュニティで問題を避ける実装に変更したところ、パフォーマンスが大幅に低下したとのテスト結果が出たことから、一時は悲観論も広がっていた。しかし、パフォーマンス低下のリポートは、実際の対策を行っているエンジニアが出したものではないことに留意する必要があるだろう。

このように、当初のセンセーショナルな報道とは裏腹に、一般のコンピュータユーザーへの影響は想像よりも小さくなりそうだ。具体的な性能への影響は1月9日に正式な対応策が各社から発表されて以降に具体的な数字が出てくるが、一方で影響の範囲は広がる。

パソコンへの対策は一気に進むだろうが、ATMやPOSシステムなどの業務用機器にまで対策が広がるには時間がかかるかもしれない。その間、関係するシステム担当者は注意が必要といえるだろう。