開閉ボタン
ユーザーメニュー
ユーザーメニューコンテンツ
ログイン

  • 会員限定
  • 2018/01/18

インテルが慌てる「Spectre」「Meltdown」、グーグルは12月に対策を完了していた

インテルやAMD、ARMなど、現在使われているほぼすべてのCPUに影響する深刻な脆弱性「Spectre」と「Meltdown」が表面化した問題について、Googleはすでに半年以上前、2017年6月にこの脆弱性への対策を開始し、12月には完了していたことを明らかにしました。

Publickey 新野淳一

Publickey 新野淳一

ITジャーナリスト/Publickeyブロガー。大学でUNIXを学び、株式会社アスキーに入社。データベースのテクニカルサポート、月刊アスキーNT編集部 副編集長などを経て1998年退社、フリーランスライターに。2000年、株式会社アットマーク・アイティ設立に参画、オンラインメディア部門の役員として2007年にIPOを実現、2008年に退社。再びフリーランスとして独立し、2009年にブログメディアPublickeyを開始。現在に至る。

 現時点では多くの報道などにおいて、この脆弱性に対処するための修正を行うとCPUの性能低下を引き起こす可能性があることが指摘されています。またインテルは脆弱性対策のためのファームウェアを適用すると、デスクトップPC向けのベンチマークにおいて、6パーセントかそれ以下の性能低下の可能性があると発表しています(サーバ用途における性能低下の影響についてはまだインテルから発表されていません)。

 ところがGoogleは、12月に完了した脆弱性対策のあともシステムの性能が低下したとの報告はなく、対策したことすらユーザーに全く気付かれなかったとしています。

2017年6月、Googleは脆弱性に気が付いた

 1月3日、まだこのCPUの脆弱性に「Spectre」や「Meltdown」といった名前が付く前にGoogle Security Blogにポストされた記事「Today's CPU vulnerability: what you need to knowでは、このCPUの脆弱性をGoogleの「Project Zero」チームが昨年発見したことが紹介されています。

 では、それは昨年のいつだったのか?

 1月5日付のGoogleのオフィシャルブログであるThe Keywordにポストされた記事「Answering your questions about “Meltdown” and “Spectre”」では、同社が昨年2017年6月に、このCPU脆弱性への対策を開始したことが記されています。

Google’s engineering teams began working to protect our customers from these vulnerabilities upon our learning of them in June 2017. We applied solutions across the entire suite of Google products, and we collaborated with the industry at large to help protect users across the web.

2017年6月、Googleのエンジニアリングチームは脆弱性から顧客を守るために作業を開始しました。Googleの全製品に対して解決策を講じるとともに、Web全体の顧客保護を行うために業界での協力を行いました。

2017年9月、Variant1と3の対策を本番インフラにデプロイ

 そして1月11日付で同じくThe Keywordにポストされた記事「 Protecting our Google Cloud customers from new vulnerabilities without impacting performance」では、2017年9月にはGoogleのインフラ全体、つまり検索エンジンであるGoogle SearchのインフラやGoogle Appsや、もちろんGoogle Cloudのインフラに対して脆弱性対策のためのソフトウェアをデプロイしていったと説明されています。

photo
Protecting our Google Cloud customers from new vulnerabilities without impacting performance

 ただしこのときデプロイされたのはVariant 1、2、3と3種類ある脆弱性のうちの、1と3に対応するものでした。

In September, we began deploying solutions for both Variants 1 and 3 to the production infrastructure that underpins all Google products—from Cloud services to Gmail, Search and Drive—and more-refined solutions in October.

9月には、クラウドサービスからGmail、サーチ、Google Driveなどを含むすべてのGoogle製品を支えている本番用インフラに対して、Variant 1とVariant 3への対策をデプロイし始めた。そして、より洗練された対策が10月に行われた。

 このVariant1と3への対応は顧客にまったく気づかれなかっただけでなく、社内チームからも何の性能低下の報告を受けなかったと。

Thanks to extensive performance tuning work, these protections caused no perceptible impact in our cloud and required no customer downtime in part due to Google Cloud Platform’s Live Migration technology. No GCP customer or internal team has reported any performance degradation.

幅広いパフォーマンスチューニング作業により、これらの対策によるクラウドへの目に見える影響はなにもなく、Google Cloud Platformのライブマイグレーション機能によって顧客側のダウンタイムも必要ありませんでした。Google Cloud Platformの顧客からも、社内チームからも、性能低下の報告は一切ありません。

 Google Cloudでは、ライブマイグレーションによって顧客側には影響を与えずに対策が行われたであろうことは、Publickeyの1月4日付の記事でも予想していたことですので、ここは予想通りでした。

 一方、Variant 1と3の対策をしたあとでも性能面で低下した報告はないというのは注目すべき内容です。

Variant 2の対策は性能低下を引き起こす心配があった

この続きは会員限定です

ここから先は「ビジネス+IT」の会員の方(登録は無料)のみ、ご利用いただけます。

今すぐビジネス+IT会員にご登録ください。

すべて無料!ビジネスやITに役立つメリット満載!

  • 1

    インタビューから事例記事まで、ここでしか読めない1万本超の記事が無料で閲覧可能

  • 2

    導入事例資料や技術資料、デモ動画などを無料でダウンロード・閲覧可能

  • 3

    年間1,000本以上、会員限定のスペシャルセミナーにご招待

  • 4

    ビジネス+IT編集部が必読記事を、メールマガジンでお知らせ!

セキュリティ戦略 ジャンルのトピックス

セキュリティ戦略 ジャンルのIT導入支援情報

PR

ビジネス+IT 会員登録で、会員限定コンテンツやメルマガを購読可能、スペシャルセミナーにもご招待!