新登場:Antivirus AI Mac が利用可能に今すぐ見る →
日本語
Deutsch English Español Français Italiano Português Русский العربية हिन्दी 简体中文
個人向け
あなたのプライバシー。
妥協なし。
Android、iPhone、Mac、Windows 向けのリアルタイムAIセキュリティ。独立機関の認証を取得し、数々の賞を受賞。
製品を見る
AndroidAndroid
Anti Spy newfree
スパイウェアを検知・ブロック
Antivirus AI newfree
リアルタイムAI保護
Firewall AI free
ネットワークアクセスを制御
Camera Guard free
カメラをリアルタイム監視
Micro Guard free
マイクを盗聴から保護
iShredder newfree
データを完全消去
iOSiOS
iShredder iOS new
写真とファイルを安全に削除
MacMac
Antivirus AI Mac free
macOS向けウイルス対策
Camera Guard Mac
カメラをリアルタイム監視
iShredder Mac
認証済みファイル消去
iShredder iOS
Apple Silicon 搭載Macにも対応
iLocker Mac
アプリを暗号化してロック
WindowsWindows
iShredder Windows
認証済みデータ消去
iShredder Server
サーバー・ITチーム向け
iShredder Technical
23の認証済み消去規格
法人向け
組織を守る
セキュリティ。
SMB、官公庁、エンタープライズ向けの認証済みデータ消去とセキュリティ。GDPRに完全準拠。
法人向けソリューション
Android & iOS
iShredder Business b2b
複数デバイスを安全に消去
iShredder Enterprise
MDM連携と証明書
Windows Server
iShredder Server b2b
サーバーとRAIDアレイを消去
iShredder Technical
ブータブル、23の認証済み消去規格
防衛向け
防衛ソリューション
防衛ソリューション gov
世界中の官公庁・防衛組織で採用
私たちについて
セキュリティを形にする。
2004年から。
世界で800万人以上のプライバシーを保護。独立性、透明性、そして不要なデータ収集をしない姿勢を貫いています。
私たちの歩み
企業情報
Protectstar
私たちと、その原動力
理念
セキュリティは人権
Protectstarを選ぶ理由
認証取得・受賞歴多数
プライバシー
データをどう守るか
環境
地球への取り組み
チーム・プレス
チーム
Protectstarを支える人々
創業者メッセージ
ビジョンとミッションを本人の言葉で
プレスセンター
メディア・ロゴ・プレスキット
テクノロジー
人工知能
人工知能
デバイス上のAIが新たな脅威をリアルタイムで検知
iShredding
iShredding
23の認証済み消去規格
個人向け
法人向け
私たちについて
FAQ・サポートブログ

UbuntuがGPUのSpectre緩和策を無効化—あなたへの影響と対応方法を解説します。システムの安全性とパフォーマンスに注意が必要です。

UbuntuがGPUのSpectre緩和策を無効化—あなたへの影響と対応方法を解説します。システムの安全性とパフォーマンスに注意が必要です。
July 03, 2025

CanonicalがUbuntu 24.04 LTS(Noble Numbat)および今後の25.10リリースでIntelのGPU Compute RuntimeにおけるSpectre防御を無効化して出荷する決定を下したことが活発な議論を呼んでいます。OpenCLやLevel Zeroのワークロードで最大20%の性能向上は魅力的ですが、セキュリティ愛好家は警鐘を鳴らしています。本ガイドは専門用語を排しつつ技術的に深く掘り下げ、初心者からプロまで必要な情報をすべて提供します:背景、現実的なリスク評価、そしてシステムを確認し、必要に応じて再度保護するためのステップバイステップの手順です。

なぜまたSpectreが話題になっているのか?

2018年、SpectreとMeltdownは世界的な注目を集めました。これらは推測実行(speculative execution)や一時的実行(transient execution)に関する攻撃手法で、推測実行が誤った際の微細なタイミング差を利用し、隔離されているはずのメモリからパスワードや鍵、セッショントークンなどの秘密情報を漏洩させます。Meltdownは比較的早期にカーネルページテーブル分離(KPTI)で緩和されましたが、Spectreはヒドラのように頭を切り落としても別の亜種(V2、BHB/BHI、Straight-Line Spec、Retbleedなど)が次々と現れました。

防御策には代償が伴いました。ワークロードによってはCPU性能やI/Oスループットが目に見えて低下しました。Canonicalは今回、そのトレードオフを再検討しています。今回はCPUではなくGPUコンピュート側での話です。Launchpadのバグ#2110131によると、グラフィックスの緩和策を無効化するとOpenCLの性能が最大20%向上し、Intelはかなり前からこれらの緩和策を無効化した独自バイナリを出荷しています。

CPU ≠ GPU—具体的に何が無効化されているのか?

多くのユーザーはSpectreをCPUにのみ関連付けていますが、2022年以降の論文では現代の統合グラフィックス(iGPU)にも推測実行に伴うサイドチャネルが存在することが示されています。Intelはこれに対応し、オープンなCompute Runtime(NEO)に防御策を追加し、CMakeのスイッチNEO_DISABLE_MITIGATIONSで制御可能にしました。

Canonicalは現在、そのスイッチをデフォルトでTRUEに設定しています。対象はlibigdrcl.so(OpenCL)とLevel Zeroのバックエンドのみで、カーネル側の保護(IBRS、IBPB、KPTIなど)はそのまま維持されています。これは古典的なトレードオフで、GPUのオーバーヘッドを減らす代わりに理論上攻撃面が広がることになります。Phoronixの検証では、特にAI推論、ビデオトランスコーディング(HandBrake QSV)、Blender Cyclesのレンダリングジョブで約20%の速度向上が確認されています。

この決定はどのようにしてなされたのか?

IntelとCanonicalは協調して取り組みました。両社のセキュリティチームはGPUの緩和策による性能低下に対して得られる利益が小さいと判断しました。

既知の実際の攻撃は存在しません。iGPUを明確に標的とした公開された概念実証もありません。初期のCPU側Spectre亜種とは異なり

この記事は役に立ちましたか? はい いいえ
7 人中 7 人がこの記事を役に立つと感じました
キャンセル 送信