Intel製CPUのセキュリティに関する憂慮すべきニュースが、またしても飛び込んできた。スイス連邦工科大学チューリッヒ校(ETH Zurich)の著名な研究チームが、CPUの高速化に不可欠な「分岐予測」という仕組みを逆手に取り、保護されているはずのメモリ情報を盗み見てしまう新たな攻撃手法、「Branch Privilege Injection(BPI)」の存在を明らかにした。この脆弱性(CVE-2024-45332として追跡)は、数年前にIT業界を震撼させたSpectre(スペクター)攻撃の悪夢を彷彿とさせるものであり、我々が日常的に使用するパソコンから、企業の基幹を支えるサーバーまで、2018年以降に製造された多くのIntelプロセッサに影響を及ぼす可能性が指摘されている。
Spectreの亡霊か?Intel CPUを襲う新たな脅威「Branch Privilege Injection (BPI)」とは
2018年に発覚し、世界中のコンピュータユーザーを不安に陥れたCPU脆弱性「Spectre」と「Meltdown」。その記憶も新しい中、Intel製CPUに再び深刻なセキュリティホールが見つかった。その名も「Branch Privilege Injection」、略してBPIである。
発見したのは、セキュリティ研究の分野で高い評価を得ているスイス連邦工科大学チューリッヒ校(ETH Zurich)のComputer Security Group(COMSEC)に所属するSandro Rüegge氏、Johannes Wikner氏、そしてKaveh Razavi氏らの研究チームである。彼らは2025年5月13日(現地時間)、このBPI脆弱性(CVE-2024-45332)に関する詳細な技術報告を発表した。
このBPIは、CPUが処理を高速化するために用いる「投機的実行」や「分岐予測」といった仕組みの隙を突くもので、攻撃者がこの脆弱性を悪用すると、本来アクセスできないはずのメモリ領域(例えば、OSのカーネルメモリや他のユーザープロセスが使用しているメモリ)から機密情報を盗み出すことが可能になるとされている。最悪の場合、パスワード、暗号鍵、個人情報といった極めてセンシティブなデータが危険に晒されることになるかもしれない。
かつてのSpectre攻撃も同様の手法を用いていたが、CPUメーカーは対策を施してきた。しかし、今回のBPIは、それらの既存対策の一部を回避してしまう、より巧妙なものと言えるようだ。
CPUの“予測”が悪用される巧妙な手口:BPIの技術的メカニズム
現代のCPUは、まるで優秀な秘書のように、次に必要となりそうな処理を“予測”し、先回りして準備することで作業効率を上げている。これが「投機的実行」や「分岐予測」と呼ばれる技術の基本的な考え方である。プログラムの途中で「もしAならX、BならY」といった条件分岐があった場合、CPUはどちらに進む可能性が高いかを予測し、その先の計算をとりあえず始めてしまうのだ。予測が当たれば大幅な時間短縮に、外れても計算結果を破棄すれば良いため、トータルで見ると性能向上に貢献する。
しかし、この“先読み”が悪意ある者に利用されるとしたらどうであろうか? BPI脆弱性は、まさにこのCPUの賢さを逆手に取る。
研究チームによると、BPI攻撃の核心は、CPU内部で分岐先の予測情報を更新する処理と、実際にプログラムの命令を実行する処理との間に存在する、ごくわずかなタイミングのズレ、専門用語でいう「競合状態(Race Condition)」にある。特に、プログラムが低い権限(ユーザーモード)から高い権限(OSなどが動作するカーネルモード)へ処理を移す際に、この隙が生まれるのだ。
攻撃者は、この一瞬を狙い、分岐予測器に誤った情報を植え付ける。すると、CPUは高い権限で動作しているにもかかわらず、攻撃者が仕込んだ悪意のある計算(「ガジェット」と呼ばれる)を“投機的に”実行してしまうというわけだ。
そしてここからが巧妙な点であるが、投機的に実行された計算結果そのものは直接読み出せなくても、その計算過程でアクセスされたデータがCPU内部の一時記憶領域である「キャッシュメモリ」に痕跡を残す。攻撃者は、キャッシュメモリへのアクセス時間の微妙な差などを利用する「サイドチャネル攻撃」という手法を使い、間接的にその秘密情報をバイト単位で少しずつ盗み出すことができてしまうのである。ETH Zurichの研究チームは、この手法を用いることで、実験環境において毎秒5,000バイト(5.6KB/s)を超える速度でメモリ内容を読み出すことに成功したと報告している。これは、時間をかければ大量の情報が漏洩しうることを意味しており、決して看過できない数字と言える。
あなたのPCは大丈夫か?BPIの影響を受けるIntelプロセッサの範囲と特定方法
では、このBPI脆弱性の影響を受けるのは、具体的にどのIntelプロセッサなのであろうか。ETH Zurichの報告に基づくと、主に2018年に発表された第9世代Coreプロセッサ(開発コード名:Coffee Lake Refresh)以降の、比較的新しい世代のIntel CPUが対象となる。これには、デスクトップ向けのCore iシリーズ、ノートPC向けのCoreシリーズ、そしてサーバー向けのXeonプロセッサなどが広範囲に含まれると考えられる。
より詳しく見ると、第10世代(Comet Lake, Ice Lake)、第11世代(Rocket Lake, Tiger Lake)、第12世代(Alder Lake)、第13世代(Raptor Lake)、そして最新世代に近いプロセッサも影響範囲に含まれる可能性が高い。研究チームはまた、分岐予測に関連する一部の挙動については、第7世代Coreプロセッサ(Kaby Lake)や第8世代(Coffee Lake)まで遡って、既存の対策(IBPB:Indirect Branch Prediction Barrier)がバイパスされるケースを観測したとも報告しており、注意が必要である。
一方で、AMD社のRyzenプロセッサ(Zen 4、Zen 5アーキテクチャ)や、Armアーキテクチャのプロセッサ(Cortex-X1、Cortex-A76など)については、ETH Zurichがテストした範囲ではこのBPI脆弱性の影響を受けないことが確認されている。これは、CPUの内部設計の違いによるものと考えられる。
ご自身のPCやサーバーに搭載されているCPUが対象かどうかを正確に知りたい場合、まずはPCメーカーやマザーボードメーカーからの情報を確認することが重要である。後述するIntelからの正式な情報や、OSベンダーからの通知にも注意を払うようにしてほしい。
Intelの対応と我々ができる対策:マイクロコードアップデートが鍵
幸いなことに、このBPI脆弱性は発見直後に闇雲に公開されたわけではない。ETH Zurichの研究チームは、2024年9月にIntelへこの問題を報告し、その後、両者は協調して対策と情報公開の準備を進めてきた。これは「協調的公開(Coordinated Disclosure)」と呼ばれる、セキュリティ業界における責任ある対応である。
Intelは既に、このBPI脆弱性に対処するための「マイクロコード」と呼ばれるCPU内部の制御プログラムのアップデートを開発・提供開始している。このマイクロコードアップデートは、主にPCやサーバーの製造メーカーを通じて、BIOS(UEFI)ファームウェアのアップデートという形で提供されるか、あるいはWindows UpdateなどのOSのアップデートに含まれる形で配布されることになる。
Intelは2025年5月13日、この脆弱性に関するセキュリティアドバイザリ(INTEL-SA-01247)と公開文書を発表し、顧客に対してシステムメーカーに適切なアップデートについて問い合わせるよう推奨している。また、Intelの広報担当者は、「ETH Zurichの研究と協調的な公開に感謝します。IntelはSpectre v2のハードウェア緩和策を強化しています。現時点では、この一時実行脆弱性の実際の悪用は認識していません」との声明を出している。
私たちユーザーが今すぐ取るべき対策は、お使いのPCやサーバーのメーカー、マザーボードメーカーのサポートウェブサイトを定期的に確認し、最新のBIOS/UEFIファームウェアが提供されていないか、そしてOSのアップデート(Windows Update、Linuxディストリビューションのアップデートなど)を常に最新の状態に保つことである。特に、セキュリティ関連のアップデートは速やかに適用することを強く推奨する。
性能への“副作用”は避けられるか?ETH ZurichとIntel、食い違う見解
セキュリティ対策を施す上で、しばしばトレードオフとして議論されるのがパフォーマンスへの影響である。今回のBPI脆弱性に対するマイクロコードアップデートは、果たしてCPUの処理速度にどれほどの“副作用”をもたらすのであろうか。この点については、発見者であるETH Zurichと、CPUメーカーであるIntelとの間で見解に若干の相違が見られる。
ETH Zurichの研究チームが、Intelから提供されたAlder Lake(第12世代Core)向けマイクロコードアップデートを評価した結果では、特定のベンチマークにおいて最大で約2.7%の性能低下が確認されたとしている。さらに、研究チームが代替案として検討したソフトウェアベースの緩和策では、CPUの世代によって影響度が異なり、例えば第9世代のCoffee Lake Refreshでは約1.6%の低下に留まるものの、第11世代のRocket Lakeでは約8.3%もの大幅な性能低下が見られたと報告している。特にRocket Lakeに関しては、元々の性能評価も芳しくなかっただけに、この数字はユーザーにとって気になるところであろう。PCWorld誌などもこの点を指摘している。
一方、Intel側の見解はどうであろうか。Intelは公式声明の中で、性能影響について直接的な数値には言及していないが、PCWorld誌がIntelから得たコメントとして、「Intelのパフォーマンステストによれば、標準的なベンチマークにおける(パッチ適用後の)性能変化は、通常の実行ごとの誤差の範囲内である」と報じている。つまり、体感できるほどの性能低下はない、という主張である。
このように、現時点では両者の評価に開きがある。実際の性能影響は、使用するCPUの世代、ワークロードの種類、そして適用される対策の具体的な実装によって変わってくる可能性がある。Phoronixといった技術系メディアは、この新しいマイクロコードが広く普及した段階で、改めて詳細なベンチマークテストが必要になるだろうと指摘しており、今後の続報が待たれる。ユーザーとしては、セキュリティを最優先としつつも、性能に関する情報にも引き続き注意を払う必要がありそうだ。
氷山の一角か?BPIが浮き彫りにするCPUアーキテクチャの根深い課題と今後の展望
今回のBranch Privilege Injection(BPI)脆弱性の発見は、単にIntel CPUにおける新たなセキュリティホールが見つかったというだけでなく、現代の高性能CPUが抱える、より根深い構造的問題を改めて浮き彫りにしたと言えるかもしれない。
CPUメーカーは長年、処理速度の向上を至上命題とし、投機的実行や分岐予測といった高度な最適化技術を導入してきた。これらの技術は確かにCPU性能を飛躍的に向上させたが、その複雑な内部動作が、予期せぬセキュリティ上の「アキレス腱」を生み出す原因ともなっている。Spectre、Meltdown、Foreshadow、ZombieLoad、Retbleed、そして今回のBPIと、ここ数年、投機的実行に関連する深刻な脆弱性の発見が後を絶たない。
ETH ZurichのKaveh Razavi教授は、「投機的技術における新たな脆弱性が次々と発見される現状は、CPUアーキテクチャの根本的な欠陥を示唆している。個々の穴を一つ一つ見つけて塞いでいく対症療法には限界があるのではないか」と警鐘を鳴らしている。これは非常に重い指摘であり、CPUメーカーは、性能追求とセキュリティ確保という二律背반にも見える課題に対し、より抜本的なアプローチを迫られているのかもしれない。
この問題は、もはやIntel一社の問題ではなく、CPU業界全体、そしてコンピュータを利用する我々全てに関わる問題である。CPUは現代社会のデジタルインフラを支える心臓部であり、その信頼性が揺らぐことは社会全体のリスクに繋がりかねない。セキュリティ研究者による脆弱性の発見と報告、CPUメーカーによる迅速かつ透明性のある対応、そしてユーザーによる適切な対策の実施という連携が、今後ますます重要になってくるであろう。
我々ユーザーとしては、こうしたCPUレベルの脆弱性が今後も発見される可能性を常に念頭に置き、セキュリティアップデートの適用を怠らないこと、そして信頼できる情報源から最新情報を入手し続けるリテラシーを身につけることが、自衛のための重要な鍵となる。このBPI脆弱性のニュースが、その再認識のきっかけとなることを願ってやまない。
Sources