安全パッチでPC・サーバーの速度低下=マイクロソフト
コメント
注目のコメント
一般ユーザー向けにはこの説明で十分だと思うのですが、今回の事象で最も影響を考慮すべきはクラウド環境ですね。
パブリッククラウドのような状況を想定してみます。
例えば私がA社が展開しているパブリッククラウドを契約し、領域を割り当てられたとします。
この時同一物理筐体上に複数社の環境が同居する構成とします。
ここで今回の脆弱性を突くコードを実行することで、私に割り当てられた領域から、それ以外の環境を含む物理メモリをダンプすることができます。
そうすると他社の環境からメモリ上に上がってきた秘密鍵や何らかの機密情報資産にも当然アクセスが可能ということになりますし、親のOSカーネルのダンプも可能です。
ちなみにこの「一つの物理筐体に複数社が同居する」という状況はNISTのSP800シリーズはじめ多くのセキュリティフレームワークで良しとされておらず、これらに元々準拠しているCSPの提供しているクラウド環境は一安心というところだと思います。
しかし、例えそうであったとしても、低い権限でのコード実行が可能な状況下にある攻撃者は、この脆弱性を使うことでその権限では見えてはいけない情報にアクセスすることができ、結果として権限上昇やKASLRにより成立しなかったExploitが実行可能になる可能性があり、パッチ適応は必須であると考えられます。
ここまで理解が及ぶと、多少のオーバーヘッドを喰ってでも防がなければならない脆弱性であることがわかります。
なぜそんなに速度が落ちるのかについては以下の私のPickを参考になさってください。
文字数制限によりかなり不完全燃焼ですが・・・
https://newspicks.com/news/2728912?ref=user_2999336下記が公表のブログ。Windows 7/8利用PCだと大部分のユーザーがパフォーマンス下落を体感する、Windows ServerだとI/O周りのところでもっと顕著。逆にWindows 10搭載以降のCPUではあまり気づかず、特に2016年以降であればほとんど気づかないレベル(ベンチマークで一桁%の下落)と現時点では記載されている。
http://bit.ly/2CWO66r
なおIntelはパフォーマンス影響がないという開示をした。そのなかでMSもAzureについて「should not see a noticeable performance impact with this update」と言及している。
https://newspicks.com/news/2732083