Meltdown攻撃(めるtdownこうげき)
最終更新:2026/4/27
Meltdown攻撃は、プロセッサの投機的実行機能の脆弱性を悪用し、カーネルメモリの内容を読み出す攻撃手法である。
別名・同義語 Spectre攻撃投機的実行脆弱性
ポイント
2018年に発表されたこの脆弱性は、Intelをはじめとする多くのプロセッサに影響を与え、OSレベルでの対策が必要となった。ハードウェアの設計上の問題に起因する。
Meltdown攻撃とは
Meltdown攻撃は、2018年1月に発表された、現代のプロセッサに存在する深刻な脆弱性の一つです。この攻撃は、プロセッサがパフォーマンス向上のために採用している「投機的実行」という機能を悪用します。投機的実行とは、プログラムの実行中に、次に実行される可能性のある命令を予測し、事前に実行しておくことで、処理速度を向上させる技術です。
Meltdown攻撃では、この投機的実行の過程で発生する一時的な情報を利用して、本来アクセスできないはずのカーネルメモリの内容を読み出すことが可能になります。カーネルメモリには、パスワードや暗号鍵などの機密情報が含まれているため、この脆弱性が悪用されると、深刻な情報漏洩につながる可能性があります。
攻撃の仕組み
Meltdown攻撃は、主に以下のステップで実行されます。
- 投機的実行の誘発: 攻撃者は、プロセッサに意図的に誤った命令を実行させ、投機的実行を誘発します。
- カーネルメモリへのアクセス: 投機的実行中に、本来アクセス権限のないカーネルメモリにアクセスを試みます。
- キャッシュの監視: カーネルメモリへのアクセスによって、プロセッサのキャッシュの状態が変化します。攻撃者は、このキャッシュの状態を監視することで、カーネルメモリの内容を推測します。
対策
Meltdown攻撃に対する対策としては、主に以下のものが挙げられます。
- マイクロコードアップデート: Intelなどのプロセッサメーカーは、Meltdown攻撃の脆弱性を修正するためのマイクロコードアップデートを公開しました。
- OSレベルの対策: OSベンダーは、カーネルメモリへのアクセスを制限するためのパッチを配布しました。
- ソフトウェアのアップデート: ソフトウェアベンダーは、Meltdown攻撃の影響を受ける可能性のあるソフトウェアをアップデートしました。
これらの対策を適用することで、Meltdown攻撃のリスクを大幅に軽減することができます。
影響を受けたプロセッサ
Meltdown攻撃は、主にIntelのプロセッサに影響を与えましたが、一部のAMDやARMのプロセッサも影響を受けることが報告されています。具体的な影響を受けたプロセッサのリストは、各プロセッサメーカーのウェブサイトで確認することができます。