インテルは、来週追加のソフトウェアパッチが利用可能になった際にCPUのセキュリティ上の脆弱性につながる重大な設計上の欠陥についてユーザーに通知する予定だったが、「不正確なメディア報道」が発表されたため、問題を認めざるを得なかったと述べている。
インテルは、この問題は同社のチップに限定されたものではなく、問題の脆弱性によってデータが破損、変更、削除される可能性はないと主張している。
インテルをはじめとするテクノロジー企業は、悪意のある目的で使用されると、設計通りに動作しているコンピューティングデバイスから機密データを不正に収集する可能性のあるソフトウェア分析手法に関する新たなセキュリティ研究について認識しています。インテルは、これらのエクスプロイトによってデータが破損、変更、または削除される可能性はないと考えています。
これらのエクスプロイトは「バグ」または「欠陥」によって引き起こされ、Intel製品に特有のものだという最近の報告は誤りです。これまでの分析に基づくと、多くの種類のコンピューティングデバイス(様々なベンダーのプロセッサとオペレーティングシステムを搭載)がこれらのエクスプロイトの影響を受ける可能性があります。
同社は、AMDやARMホールディングスを含む他社と協力し、問題解決に向けたアプローチを開発中であると述べています。また、この問題の修正により、影響を受けるマシンで5~30%の速度低下が発生する可能性があるという報告は正確ではないと主張しています。
インテルは製品と顧客のセキュリティ確保に尽力しており、AMD、ARM Holdings、そして複数のOSベンダーを含む多くのテクノロジー企業と緊密に連携し、この問題を迅速かつ建設的に解決するための業界全体にわたるアプローチを構築しています。インテルは、これらの脆弱性を緩和するためのソフトウェアおよびファームウェアのアップデートの提供を開始しました。一部の報告とは異なり、パフォーマンスへの影響はワークロードに依存しており、平均的なコンピュータユーザーにとっては大きな影響はなく、時間の経過とともに軽減されるはずです。
Appleは、12月6日に一般公開されたmacOS 10.13.2アップデートで、設計上の欠陥を少なくとも部分的にすでに修正している。
セキュリティ研究者らは、「メルトダウン」と「スペクター」という2つの重大な脆弱性について詳細を明らかにしました。これらは、ほとんどのIntelプロセッサと一部のARM CPUに影響を及ぼすものです。これらの脆弱性により、ハッカーは実行中のアプリケーションに関連するメモリデータにアクセスでき、パスワード、メール、文書などへのアクセスが可能となる可能性があります。
「メルトダウン」および「スペクター」と名付けられた脆弱性を発見した研究者たちは、1995年以降、コンピューターやスマートフォンを含む「ほぼすべてのシステム」がこのバグの影響を受けると述べています。研究者たちは、2011年まで遡るインテル製チップで発見内容を検証し、ユーザーが自身のマシンをテストできるように独自の概念実証コードを公開しました。
「攻撃者はシステム上のあらゆるデータを盗むことができる可能性がある」と、メルトダウンのバグを発見したセキュリティ研究者のダニエル・グラス氏はZDNetへの電子メールで述べた。
研究に付随する論文によると、「メルトダウンはカーネルメモリの読み取りに限定されず、標的マシンの物理メモリ全体を読み取ることができる」という。
ARMとAMDはともにこの問題について声明を発表しており、AMDは現時点で自社のプロセッサに対するリスクは「ほぼゼロ」であると述べている一方、ARMは自社のプロセッサが脆弱であることを認めている。