2018年のIT業界の年明けは、CPUの脆弱性「Meltdown」「Spectre」の発見によって大騒動となった。これら脆弱性を悪用されると、本来はアクセス不可能であるはずのシステムメモリを読み取ることが可能になり、パスワード、暗号化キー、アプリケーションで開いている機密情報などが窃取されるおそれがある。CPUはさまざまなデバイスに搭載されているため、その影響力は計り知れない。

Googleは、インテル、AMD、ARMのプロセッサがこの脆弱性を抱えていると発表しているが、AMDは「自社のプロセッサはこの脆弱性のリスクはゼロに近い」とコメントするなど、状況は混迷しているが、用心するに越したことはない。

Make Tech Easierの記事「Meltdown and Spectre CPU Vulnerabilities: Here’s What You Need to Know」を参考に、「Meltdown」「Spectre」からWindows、iOSデバイス、Androidデバイスを保護する方法を整理してみたい。

Windowsを守る方法

マイクロソフトは1月4日以降、Windows 7/8.1/10用の修正プログラムをリリースしている。このプログラムはWindows Update から自動的にダウンロードおよびインストールされる。

なお、同社は「2018年1月4日にリリースされた Windows セキュリティ更新プログラム」と少数のウイルス対策ソフトウェア製品について互換性の問題を特定していることを発表している。

セキュリティ更新プログラムが提供されていない場合は、互換性のないウイルス対策ソフトウェアを実行している可能性があるとして、その場合はソフトウェア ベンダーの指示に従うよう求めている。

  • 日本マイクロソフトのWebサイト

MacとiPhoneを守る方法

Appleは脆弱性が明らかになる前に、iOS 11.2、MacOS 10.13.2、tvOS 11.2においてMeltdownの「緩和策」をリリースしたことを発表している。そして、1月8日(米国時間)、Spectreを緩和するiOS 11.2.2、「macOS High Sierra 10.13.2 Supplemental Update」が発表された。「macOS High Sierra 10.13.2 Supplemental Update」を適用すると、「Safari」も更新される。

Androidデバイスを守る方法

Googleは、2017年12月に主要なスマートフォンメーカーにパッチをリリースしておりお、多くのAndroidユーザーがこの脆弱性の影響を受ける可能性は低いとしている。ただし、一般にAndroidのパッチの適用には時間がかかるため、「Meltdown」「Spectre」もいつ対応が行われるかわからない。

GoogleがサポートするAndroid搭載端末「Nexus 5X」「Nexus 6P」「Pixel C」「Pixel/XL」「Pixel 2/XL」はアップデートが提供される。

以上、本稿執筆時点で判明している「Meltdown」「Spectre」の対処法を紹介した。現時点で、これらの脆弱性を突いた攻撃に関する報告はなされていないが、さまざまなデバイスにこれら脆弱性が影響を及ぼしていることは確かだ。各ベンダーから日々新たな情報が発表されているので、注目しておきたい。