2018年になって早々、CPUの脆弱性「Meltdown」(メルトダウン)と「Spectre」(スペクター)が大きな話題となりました。「CPUそのものの脆弱性」という極めて特別な事態に、インテルを初めとするCPUメーカー、マイクロソフトやアップルなどのOS提供企業、セキュリティ企業各社が対応に追われました。
第一報は、本誌特約記事でお馴染みの英The Register誌が1月2日に公開した記事「Kernel-memory-leaking Intel processor design flaw forces Linux, Windows redesign」で、追って翌3日に、オーストリアのグラーツ工大が特設サイト「Meltdown and Spectre」を公開。Googleも自社のセキュリティブログで情報を公開したため、一気に注目を集めました。
インテルは、いち早く確認用のツールを公開。日本では1月4日にJVN(Japan Vulnerability Notes)が「JVNVU#93823979: CPU に対するサイドチャネル攻撃」として注意を呼びかけました。
第一報は、本誌特約記事でお馴染みの英The Register誌が1月2日に公開した記事「Kernel-memory-leaking Intel processor design flaw forces Linux, Windows redesign」で、追って翌3日に、オーストリアのグラーツ工大が特設サイト「Meltdown and Spectre」を公開。Googleも自社のセキュリティブログで情報を公開したため、一気に注目を集めました。
インテルは、いち早く確認用のツールを公開。日本では1月4日にJVN(Japan Vulnerability Notes)が「JVNVU#93823979: CPU に対するサイドチャネル攻撃」として注意を呼びかけました。