logo

「Spectre」のような脆弱性は「おそらくほかにも」--ArmのCEOが警告

Shara Tibken (CNET News) 翻訳校正: 編集部2018年01月16日 10時54分
  • このエントリーをはてなブックマークに追加

 現代のスマートフォンチップに重大なセキュリティ脆弱性が存在することを認めた後、そうしたチップ設計企業の1社の最高経営責任者(CEO)は、より恐ろしいニュースを伝えた。

 Arm HoldingsのCEOを務めるSimon Segars氏は先週、ラスベガスで開催されたCES 2018でのインタビューにおいて、「実際には、(その脆弱性のように)長年安全とみなされていたものが、おそらくほかにもあるはずだ。セキュリティ脅威に執着するひねくれた頭脳の持ち主が、本来なら完全に安全と考えられていたはずのシステムの悪用方法を発見するかもしれない」と述べた。


ArmのCEO、Simon Segars氏
提供:Getty Images

 1月上旬、現代のプロセッサの多くに脆弱性「Meltdown/Spectre」が発見され、それが原因で、コンピュータやスマートフォンが攻撃に対して無防備になる恐れがある、とのニュースが報じられた。IntelやArmなどのチップで使われる設計上の手法を悪用することで、ハッカーがデバイス上のメモリの機密データにアクセスできるようになる恐れがある。この問題は、20年以上前に発売されたプロセッサにも影響を及ぼす。

 「過去にそれを思いついた者は1人もいなかった。あらゆる発見と同様、発見されて初めてそれが明白になった」(Segars氏)

 2017年10月に開催されたArmのカンファレンスで、Segars氏は、「サイバーセキュリティは混乱状態」にあり、人工知能とIoTが勢いを増す今、サイバーセキュリティに関して何らかの対策を施す必要がある、と述べていた。デバイスのセキュリティはソフトウェアだけでなく、ハードウェアを通して確保する必要がある、というのがArmの見解だ。

 「Spectre」と「Meltdown」の影響を受ける設計上の手法については、企業各社は自社のプロセッサ内でその使用をやめることはないだろう、Segars氏は先週述べた。その手法による高速化効果は「非常に大きい」ので、ハイエンドチップからそれを削除することはできないだろう、と同氏は話す。

 「しかし、結局のところ、エンドシステムはソフトウェアとハードウェアの組み合わせである。それをどのように記述してテストするか。そのすべてが進歩するだろう。そのアプローチを使うことのリスクをより深く理解するためだ」(Segars氏)

 Armは今後同様のセキュリティリスクが発生するのを防ぐために、チップアーキテクチャやソフトウェアをどのように変えるのかをまだ決めていない。しかし、プロセッサに修正を施すことに加えて、Armはスタッフの増強、買収の検討、同様の潜在的脆弱性の調査に費やす時間の拡大も行う予定だ、とSegars氏は述べた。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

-PR-企画特集

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]