Intel と AMD の CPU に広範囲にわたる脆弱性があるというニュースが世界中に広まり、テクノロジー エコシステムは真っ先にパニック モードに陥りました。 Google は、2017 年にこの脆弱性を発見し、これらの主要な脅威を阻止するために世界中のすべてのデバイス メーカーが現在講じている対策を開始したチームの 1 つである Project Zero グループがこの取り組みの最前線にありました。
Meltdown と Spectre は 、Intel、AMD、ARM によって構築されたほとんどの最新プロセッサの重大な脆弱性を悪用します。これらはハードウェアのバグであるため、修正するのが非常に困難です。簡単に言えば、2 つの抜け穴により、プログラムはコンピューター上で現在処理中のデータを盗むことができます。
Google のセキュリティ ブログ投稿 によると、 最新のプロセッサのセキュリティ上の欠陥 により、攻撃者はパスワード、暗号化キー、その他の機密情報を含む保護されたシステム メモリを読み取ることができました。そして、このデータは他のプログラムからアクセスできないようにする必要があり、脆弱性によって制限が解除されるため、これは悪いことです。
ご存じない方のために説明すると、投機的例外プロセス (Spectre) は、コンピュータが通常必要なタスクを実行する前にタスクを実行するために使用される最適化手法です。これ は、どのプログラムが便利で、遅延を防ぐために早めに実行する必要があるかを CPU が認識していることを 意味します。残念ながら、この主要なステップには、不正なプログラムがアクセスして個人データを持ち去る可能性があります。
これに少し関連性がないと思われる場合は、この脆弱性がシステム データをどのように悪用するかを説明するために使用したこの簡単な例えを確認してください。
Google はさらなる調査を行った結果、この CPU の脆弱性を介して、悪意のあるコードの 3 つの異なる亜種がユーザーのコンピュータに侵入するために使用される可能性があることを発見しました。 最初の 2 つは「Spectre」と呼ばれていますが、3 つ目のコード名は「Meltdown」です 。
3 種類の攻撃方法すべてに共通の修正方法はなく、それぞれに独立した保護が必要です。
Google のセキュリティへの取り組み
Google に関して言えば、Google は機敏に行動し、この大規模な脆弱性に関する情報を直ちにチップメーカーに伝えたと同時に、 自社のシステムとクラウドに保存されているデータを保護するための措置を講じました 。同社は、インターネット上のユーザーのプライバシーとデータの損失を軽減するために、多数のソフトウェアおよびハードウェア パートナーと協力してきました。以下に、さまざまな Google サービスとその現在の攻撃軽減状態の概要を示します。
アンドロイド
検索大手は、最新の「1 月のセキュリティ パッチ」には、すべての ARM ベースの Android デバイスに対する攻撃の可能性を減らすための一連の緩和策が満載されていると主張しました。しかし、ある種の自慢として、この エクスプロイトは達成が非常に難しく、Android デバイスでは範囲が限られていたと 付け加えています。
Chrome OS
Intel 搭載の Chromebook のみがこの脆弱性の影響を受けますが、ARM 搭載の Chromebook には予期 せぬ侵入が ありません。 Google はすでに「カーネル 3.18 および 4.4 上の Intel Chrome OS デバイス」用のパッチを含めていますが、将来の Chrome OS リリースではセキュリティをさらに強化する予定です。
Googleクラウドプラットフォーム
これは、重大なセキュリティ上の欠陥が発見されてから、ハイテク巨人の注目を集めた最初の Google プラットフォームでした。 クラウド エンジンのほとんどはこの攻撃から保護されています が、ユーザー側で何らかの形式のユーザー操作が必要になる場合があります。
さらに、Chromecast、Wi-Fi、G Suite、Google Home などの他の Google ハードウェア製品は、この重大な CPU 脆弱性の影響を受けません。大きな問題は、他のハードウェア メーカーがこの CPU の脆弱性を時間内に修正できるかどうかです。






![2021 年に Raspberry Pi Web サーバーをセットアップする方法 [ガイド]](https://i0.wp.com/pcmanabu.com/wp-content/uploads/2019/10/web-server-02-309x198.png?w=1200&resize=1200,0&ssl=1)


