2018年01月18日 05時00分 公開
特集/連載

「Meltdown」「Spectre」の脆弱性、大手クラウドサービスが格好の標的にAWS、Microsoft、Googleの対策は

クラウド環境が「Meltdown」「Spectre」の脆弱性によって狙われる恐れがある。だがAWS、Microsoft、Googleは、攻撃を防ぐ対策は万全と説明している。

[Ed Scannell,TechTarget]

 最近のメモリ技術に存在する最大級の脆弱(ぜいじゃく)性は、特にクラウドコンピューティングプラットフォームに暗い影を落とす恐れがある。

 このほど報告された「Meltdown」「Spectre」と呼ばれる脆弱性は、IntelとAMDおよびARMのプロセッサに存在し、あらゆるサーバやデスクトップPC、スマートフォンに影響を及ぼす。中でもクラウド環境のホスティングをしている大規模データセンターのサーバ群は、最大の標的となりかねない。

 この2種類の脆弱性は、IntelとAMDおよびARMのプロセッサが採用している現代のアーキテクチャに20年以上前から存在していた。こうしたプロセッサはサーバやデスクトップPCやモバイル端末に普及している。だが現実的には、個人の端末や企業のIT環境が攻撃の標的になるとは考えにくいと、J.Gold Associatesの社長兼主席アナリスト、ジャック・ゴールド氏は解説する。

 「個人のPCが狙われることはないだろう。それよりデータセンターの情報を狙った方が、時間をかける価値がはるかにある」(同氏)

 ゴールド氏によると、MeltdownとSpectreの脆弱性は、ユーザーが次にリクエストするコードや機能を予測するプリフェッチ機能を使ってデータと命令をメモリに読み込むコンピュータアーキテクチャを悪用する。事前のプリフェッチを迂回(うかい)して、ディスクからデータを取得すれば脆弱性は回避できるが、この追加的作業のためにパフォーマンスに支障が出る。技術的には解決の難しい問題ではないものの、引き換えにパフォーマンスが低下することを考えると、効果的な対策は難しい可能性もある。

 学術論文によると、Meltdownはクラウドプロバイダーに最も深刻な影響を及ぼす。特にそのプラットフォームのゲストが完全に仮想化されていない場合、影響は大きい。多くのホスティングプロバイダーやクラウドプロバイダーは、仮想メモリのための抽象層が欠落していて、カーネルが全ゲスト間で共有されるDockerのようなコンテナを活用している。従って、Meltdownではゲスト間の分離が迂回され、他の全ゲストのデータが同じ物理ホスト上に露呈される恐れがある。

クラウドプロバイダーの対応

 Amazon Web Services(AWS)やMicrosoftなどの大手クラウドプロバイダーは、ユーザーを安心させようと相次いで声明を発表し、ユーザーの多くは既に保護されており、残るユーザーも間もなく保護されると説明した。

ITmedia マーケティング新着記事

news158.jpg

「リベンジ消費」は限定的、コロナ禍以前の状態に完全に戻ると考える人はわずか25%――野村総合研究所調査
コロナ禍が収束した場合の生活者の消費価値観や生活行動はどうなるのか。野村総合研究所...

news176.jpg

Teslaが成長率1位、LVMHグループ5ブランドがランクイン 「Best Global Brands 2021」
毎年恒例の世界のブランド価値評価ランキング。首位のAppleから10位のDisneyまでは前年と...

news056.jpg

「巣ごもり消費」で選ばれるブランドになる「シャンパンタワー型コミュニケーション戦略」のすすめ
「巣ごもり消費」はPRをどう変えたのか。コロナ禍における需要喚起に有効なB2C向けの統合...