
インテルは、メルトダウンとスペクターのパッチが、より広範囲のシステムで再起動を引き起こしていることを認めている。
トム・クレイジット著

インテルは当初、自社製チップの設計上の欠陥に対する修正は問題を引き起こさないと主張していたが、「透明性」確保の取り組みの一環として、水曜日遅くに、それらの修正がさらなる問題を引き起こしていることを認めた。
過去20年間に製造されたほぼすべてのIntel搭載コンピューターのセキュリティを侵害するMeltdownとSpectreの脆弱性に対するIntelの対応は、危機広報の教科書となるだろう。予定より早く脆弱性を認めざるを得なくなった後、Intelは1月4日のプレスリリースで、「業界テストの結果、最近リリースされたセキュリティアップデートは実環境におけるパフォーマンスに影響を与えないことが示された」と主張した。
先週、インテルはサーバー顧客にとって必ずしもそうではないことを認め、水曜日には、昨年リリースされた最新のSkylakeシリーズプロセッサにパッチが影響していることを認めた。パッチを適用したサーバーでは、本来よりも「頻繁な再起動」が発生していると、インテルのナビン・シェノイ氏はブログ投稿で述べた。
「これらの問題は社内で再現しており、根本原因の特定に向けて進展しています」とシェノイ氏は述べた。インテルは先週、一部の顧客に対し初期パッチの適用を避けるよう指示しており、シェノイ氏によると、来週には新しいマイクロコードのベータ版がリリースされる予定だという。
Intelは、自社のテストに基づく新たなパフォーマンスデータも発表しました。コンピューティングの世界では比較的大きな割合を占めるオンライントランザクション処理向けにSkylakeプロセッサを搭載したシステムは、今回のパッチによってパフォーマンスが4%低下すると予想されます。ストレージコンポーネントにデータを書き込む必要があるワークロードの場合、CPU使用率によっては、パッチによるパフォーマンス低下は最大18%に達する可能性があります。また、ストレージ関連のケースでは、影響は最大25%に達することもあります。
一般的なPCやMacユーザーは、スマートフォンのプロセッサを含む様々なチップで使用されている処理技術を悪用するMeltdownとSpectreに対するパッチ適用について、それほど心配する必要はありません。しかし、クラウド利用者や自社データセンターの保守担当者(ほぼすべてIntel製チップで稼働)は、この影響への対応に追われており、難しい問題に直面しています。パッチを適用してパフォーマンスの低下を受け入れるか、ハッカーがシステムを発見しないリスクを負い、Intelとそのパートナーがすぐにこの脆弱性に対処するためのより良い方法を見つけることを期待するか、どちらかを選ぶべきでしょうか?
時間は刻々と過ぎている。木曜日の朝、謎のウェブページが出現した。IntelとOSベンダーがコードを確認し、対応策を講じ次第、脆弱性を悪用するエクスプロイトの詳細を公開すると謳っていた。現時点ではそのページの信憑性は確認できないものの、MeltdownとSpectreのエクスプロイト発見に取り組んでいる人々の中には、そこまで丁寧ではない者もいるだろう。