Intelのチップ設計でシリコンレベルの欠陥が新たに発見されたため、オペレーティングシステムメーカーは問題を修正するためにカーネルやその他のソフトウェアコンポーネントのアップデートを余儀なくされており、その変更によりパフォーマンスが最大30パーセント低下すると報告されている。
からの報告によると、レジスター、セキュリティ上の欠陥の付与ユーザー アプリケーションは、保護されたカーネル メモリ データへの一定レベルのアクセスを許可されます。これには、パスワードからアプリケーション キーやファイル キャッシュに至るまで、あらゆるものが含まれます。
このバグに関する詳細は、Microsoft の Windows やオープンソース Linux などの主要なオペレーティング システムに対して修正が公開されるまで秘密にされていますが、この脆弱性は過去 10 年間に製造された Intel x86 ハードウェアに存在します。これには、過去および現在の Mac のプロセッサが含まれます。
重要なのは、Intel がファームウェアのアップデートでこの穴をふさぐことができず、Microsoft や Apple などのオペレーティング システム メーカーが自社で修正プログラムを押し出すことになっているということです。あるいは、ユーザーは障害のない新しいプロセッサを購入することもできます。
伝えられるところによると、Microsoftは次のPatch TuesdayリリースでWindows向けの修正プログラムをリリースする準備を進めており、アップデートは早ければ来週にも到着する予定だという。最近のパッチLinux のカーネル仮想メモリ システムにアクセスすると、何が問題なのか、開発者が今後数日以内にどのような改善策を実装する予定なのかについての手がかりが得られます。
Linux プログラマは、カーネル ページ テーブル分離 (KPTI) を使用して、システムのカーネル メモリをシステム プロセスから完全に分離することを選択しました。 KPTI パッチは、カーネルを仮想メモリ アドレス空間から独自の個別のアドレス空間に移動します。
この思い切った措置は、Intelのシリコンにユーザープログラムがカーネル保護を横取りする可能性がある根本的な欠陥を含んでいることを示唆している。組み込みのセキュリティ プロトコルがどのようにバイパスされるのか、あるいはどのようなメカニズムによってカーネルがユーザー プログラムに利用可能になるのかは、正確には不明です。
カーネルを独自のアドレス空間に分離すると、動作パフォーマンスが大幅に低下し、現在のベンチマークではタスクと CPU モデルに応じて 5 ~ 30% の速度低下が示されているとレポートは述べています。
Microsoft の Windows と Linux のほかに、Apple の macOS の 64 ビット バージョンにもこの脆弱性が存在します。パソコン以外にも、Amazon EC2、Microsoft Azure、Google Compute Engine などのクラウド サービスがこのバグの影響を受けるため、更新する必要があると考える人もいます。