以下の内容はhttps://www.weblio.jp/content/Meltdownより取得しました。


新語時事用語辞典新語時事用語辞典

炉心溶融

読み方:ろしんようゆう
別名:メルトダウン
英語:melt-down

原発事故において、炉心内部格納され核燃料高温により溶け出し炉心溶解破損する現象原発事故中でも最も過酷な事態一つとされる

炉心溶融のうち、炉心全て高温によって溶融した状態を特に、「全炉心溶融」(フルメルトダウン)と呼ぶ。また、メルトダウンにより原子炉の底に落下した核燃料が、原子炉破損して炉外に露出することを、「メルトスルー」と呼ぶこともある。

1979年発生したスリーマイル島原子力発電所事故と、映画チャイナシンドローム」の影響で、炉心溶融事故を「チャイナシンドローム」と呼ぶこともある。チャイナシンドロームとは、メルトダウン・メルトスルーした核燃料を指す冗談交じり表現である。

2011年3月11日発生した東京電力福島第一原子力発電所原発事故では、当初、炉心溶融は発生していないと発表されていたが、後に撤回し5月12日原子炉1号機事故発生後まもなく炉心溶融が起こっていたことを認め5月25日までに2号機、3号機でも炉心溶融が発生した可能性のあることを認めている。

実用日本語表現辞典実用日本語表現辞典

meltdown

別表記:メルトダウン

「meltdown」の意味・「meltdown」とは

「meltdown」は英語の単語で、主に二つの意味を持つ。一つ目は、原子炉心部過熱し制御不能に陥る現象を指す。この現象は、原子炉冷却機能が失われ核燃料溶融することからこの名がついた。二つ目は、比喩的な意味で、状況急激に悪化し制御不能に陥ることを指す。例えば、経済政治混乱人間関係破綻など、多岐にわたる

「meltdown」の発音・読み方

「meltdown」の発音は、IPA表記では/mɛltdaʊn/となる。これをカタカナ直すと「メルトダウン」となる。日本人発音する際のカタカナ英語読み方も「メルトダウン」である。

「meltdown」の定義を英語で解説

「Meltdown」 is a term that primarily refers to two situations. The first is a phenomenon in which the core of a nuclear reactor overheats and becomes uncontrollable. This phenomenon is named for the melting of nuclear fuel when the reactor's cooling function is lost. The second is a metaphorical meaning, referring to a situation that rapidly deteriorates and becomes uncontrollable. This can refer to a wide range of situations, such as economic or political turmoil, or the breakdown of human relationships.

「meltdown」の類語

「meltdown」の類語としては、「collapse」、「breakdown」、「crisis」などがある。これらの単語も「meltdown」と同様に何らかの状況急激に悪化し制御不能に陥る状況を表す。

「meltdown」に関連する用語・表現

「meltdown」に関連する用語としては、「nuclear meltdown」、「financial meltdown」、「emotional meltdown」などがある。「nuclear meltdown」は原子炉心部過熱し制御不能に陥る現象を指す。「financial meltdown」は経済急激に悪化し制御不能に陥る状況を指す。「emotional meltdown」は感情制御不能になる状況を指す。

「meltdown」の例文

以下に「meltdown」を用いた例文10例示す。 1. The nuclear plant experienced a meltdown.(その原子力発電所メルトダウン経験した。)
2. The financial market is on the verge of a meltdown.(金融市場メルトダウン寸前である。)
3. She had an emotional meltdown after the breakup.(彼女は別れた後、感情的なメルトダウン経験した。)
4. The sudden news caused a meltdown in the stock market.(突然のニュース株市場のメルトダウン引き起こした。)
5. The company is trying to prevent a meltdown of its reputation.(その会社評判メルトダウンを防ぐことを試みている。)
6. The meltdown of the ice caps is a serious issue.(氷帽メルトダウン深刻な問題である。)
7. The political meltdown in the country has caused a refugee crisis.(その国の政治的なメルトダウン難民危機引き起こしている。)
8. The meltdown of the economy has led to high unemployment rates.(経済メルトダウン高失業率引き起こしている。)
9. The meltdown of their relationship was inevitable.(彼らの関係のメルトダウン避けられなかった。)
10. The meltdown of the reactor caused a major disaster.(原子炉メルトダウン大災害引き起こした。)

デジタル大辞泉デジタル大辞泉

メルトダウン【meltdown】


ウィキペディアウィキペディア

Meltdown

出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2026/01/02 21:44 UTC 版)

本脆弱性のロゴマーク

Meltdown(メルトダウン)とは、コンピュータスマートフォンIoT家電など、マイクロプロセッサCPUなど)を使用する電子機器に幅広く存在するハードウェアレベルの脆弱性のひとつである。

本来マイクロプロセッサが実行するソフトウェアには、それぞれの種類に応じて特権レベルと呼ばれる権限階層が割り当てられており、OSの中枢であるカーネルドライバには高い権限が、利用者がダウンロードしたアプリなどには低い権限が与えられ、低い権限のアプリが中枢機能の動作に支障しないように制御されている。

この脆弱性を利用すると、正当な権限のないプロセスが、ドライバカーネルなどより高い特権レベルメモリにアクセスすることが可能になる[1][2][3]

概要

脆弱性の影響を受けるマイクロプロセッサは、インテルの大多数の製品とARMの一部の製品[4]であり、AMDの製品には影響しないとセキュリティ研究者によって考えられている[5][6]

CVE番号はCVE-2017-5754、脆弱性通称は"Rogue Data Cache Load"[7]

なお、Spectreという別の脆弱性(CVE-2017-5753:"Bounds Check Bypass"、"CVE-2017-5715":"Branch Target Injection")もMeltdownと同時に発表されたが、こちらはインテルだけでなくAMDやARMの製品にも存在すると指摘されている[8][9][10][11]

経緯

Meltdownは、GoogleのProject ZeroとCyberus Technologyと グラーツ大学の研究者らによって別々に発見され、Spectreという別の脆弱性とともに、2018年1月4日(JST)に公開された[12][13][14][15][16]

タイムライン
(日付は現地時間)
2014年 LinuxカーネルASLR (KASLR) が実装
2017年6月 セキュリティ研究者によりKASLRに新たな脆弱性が見つかる[12]。それを受け、KPTI英語版 (kernel

page-table isolation) が開発された。KPTIは多くの脆弱性を除去することが分かった。この時点で

Meltdownは未発見だったが、Meltdownの脆弱性発見者によりKPTIがその有効な回避策であること

が検証された[13]

2017年7月 CyberWTFというウェブサイトで、脆弱性の概要が公表された[14]
? Meltdown脆弱性は複数の研究者によって、Spectreという別の脆弱性と同様に発見された[15]
2018年1月3日 MeltdownとSpectreの両脆弱性がマスメディアで報道された[16]
2018年2月1日 Meltdown/Spectre脆弱性を突くマルウェアサンプル(実証コード)がAV-TESTにより発見された[17]

詳細

Meltdown Paper(PDF、英語)を参照のこと。

参考文献:Hisa Ando、『投機実行の隙を突くSpectre/Meltdownの仕組みを知る』マイナビニュース[18]

影響

インテル

研究者によれば、原理的に、アウト・オブ・オーダー実行投機的実行を含む)を実装しているインテル製プロセッサに潜在的影響があると指摘されている。Googleは1995年以降のプロセッサ全て(Intel Itaniumおよび2013年以前のIntel Atomを除く)が潜在的に影響を受けるとし[19] 、インテルはIA-32アーキテクチャのPentium Pro以降だとしている[20]。もっとも、全てのCPUについて研究者による実証実験が実施された訳ではない。

インテルは2018年1月22日時点で影響があると判明しているプロセッサのリストを公表している[21]

AMD

2018年1月5日時点で、AMDのCPUがMeltdownの影響を受けたとするテスト結果は報告されていない。

ARM

ARMは、Cortex-R7/R8/A8/A9/A15/A17/A57/A72/A73/A75はSpectreの影響を受け、これに加えてCortex-A75はMeltdownの影響を受ける事を認めた[4]

ミドルレンジAndroid携帯電話端末の多数に使用されるオクタコアのARM Cortex-A53/A55はアウト・オブ・オーダー実行をしないため、MeltdownやSpectreのいずれの脆弱性の影響も受けないとされている。Qualcomm Snapdragon 630/626/625/4xxもベースコアがCortex-A53/A55のため同様である[22]Raspberry Piも影響を受けないとされている[23]

POWER / IBM Z

IBMは、POWERファミリーは当脆弱性の影響を受け、IBM Zの情報はIBM Z Portalで公開されると発表した[24]

その他のCPUおよびベンダー

Meltdown and Spectre: Which systems are affected by Meltdown?(英語)を参照のこと。

システム

本脆弱性は、Amazon Web Services(AWS)[25]Microsoft Azure[26][27]や、Google Cloud Platform など主要なクラウドプロバイダへの影響が見込まれている。クラウドプロバイダは、構造上、重要なデータが保存されているのと同一の物理サーバ上でユーザーにプログラムを実行させており、重要なデータが保存されている特権メモリのロケーションへの不正なアクセスを防ぐ措置をCPUによるセーフガードに委ねているが、このセーフガードはMeltdown脆弱性により回避可能であるとされている。

論文の著者の1人は、準仮想化Xen)や、DockerLXCOpenVZといったコンテナが影響を受けると報告している[28]。完全に仮想化されたマシンへの攻撃を行うと、ゲストユーザ空間がゲストカーネルメモリを読み込むことができるが、ホストのカーネル空間からはできないと述べている。

回避策、アップデート

(本見出し中の日付は特記ない場合2018年)

Meltdownは、Spectreと同様にCPUのハードウェアレベルの脆弱性であるため、オペレーティングシステム(OS)側で回避策が取られつつある。また、KPTI英語版(kernel page-table isolation)パッチはMeltdownに有効、Spectreには無効であるが、多くのベンダーはパッチがMeltdownとSpectreのどちらか(または双方)を回避、緩和するのか明確にしていない。

インテル

インテルは脆弱性に対処するためCPUのマイクロコードアップデートを、マザーボードおよびエンドユーザー製品メーカー向けに供給したが、予期しない再起動が頻発するために2018年1月22日には当該アップデートの適用を中止するよう促す公報を発表した[29]。また、インテルコンパイラで脆弱性をソースコードレベルで回避する方法の例を示している[30]

Windows

マイクロソフトは、2018年1月3日(現地時間)に、本脆弱性に対処する緊急アップデートをWindows 10/8.1/7 SP1向けおよびServer製品PosReady製品向けにリリースした[31][32][33]

このアップデートは、一部のサードパーティーアンチウイルス製品と互換性が無く、BSODを引き起こすことが知られている。Windows DefenderとMicrosoft Security Essentialsは互換性があるとされている。

アンチウイルス製品メーカー側の対応が完了するまでは、レジストリが設定されないので、このアップデートはダウンロードされないようになっている。アンチウイルス製品側が対応完了・アップデートされた場合は、自動的にレジストリが設定され、このアップデートがダウンロード、適用されるとしている[34][35]

また、上記アップデートはAMD Athlon X2 6000+ユーザーにも異常を引き起こすことが分かったが詳細な原因は不明である[36]

macOS

macOSは10.13.2以降、Meltdown対策が適用されている。なお、1月8日にリリースされた"macOS High Sierra 10.13.2 Supplemental Update" にてSpectre対策が適用されている(同時にSafariもアップデートされる)[37]

Linux

Linuxカーネルの開発者は、KPTI英語版と名付けたパッチ群を2018年初頭にカーネル4.15でリリースし、 これはカーネル4.9.75/4.14.11ではバックポートとしてリリースされた[38][39][40]

レッドハット

Red Hat Enterprise Linuxディストリビューション Ver.6および Ver.7でカーネルアップデートが実施された[41][42]

CentOS

CentOS-6 / CentOS-7でカーネルアップデートがリリースされている[43][44]

その他

リンク列挙。(英語)

Android

GoogleはAndroid OSのセキュリティパッチを配信している[47]が、現実の端末へのパッチの互換性は、端末のメーカーあるいは携帯電話事業者の対応に依存する。

iOS

iOS 11.2以降、tvOS 11.2以降でMeltdown対策パッチが当てられている[48]。なお、1月8日にリリースされた iOS 11.2.2にてSpectre対策が適用されている[37]

Google Chrome

Meltdownへの直接の回避策ではないが、GoogleはStrict site isolation(厳格なサイト分離)機能を有効にすることを提案している[49][50]。ブラウザの互換性については多少の問題がある。

シスコ

シスコルーターアプライアンス製品やソフトウェアに脆弱性がある事を認めたが、他社製品上で動作するソフトウェアを除き、ルーター製品等でソフトウェアを自由に実行できないので攻撃の恐れは小さいとしている。脆弱性のある製品リストは次のサイトで公開されている[51]

POWER

IBMは、POWERファミリーは当脆弱性の影響を受け、パッチはファームウェアおよびOSに必要と発表した[52]

  • ファームウェアに対するパッチは、POWER9用、POWER8用、POWER7+用、POWER7用がリリース済。
  • オペレーティングシステムに対するパッチは、Power版Linuxは各ディストリビューターよりリリース済。IBM iおよびAIXはリリース済。

主要ベンダー・メーカー

リンク列挙。(英語)

その他の対象CPU組み込み製品

メーカー等の対応に依存する。

副作用

一部のケースでは、パッチが適用されたコンピュータのパフォーマンスが30%低下するとされたり、PhoronixはLinuxのゲーム性能には影響しないと声明を出しているが、十分に検証されていない。クライアント、サーバ、ホスティングサービスなど環境によっても減少幅は異なると考えられる。

インテルはクライアントPC向けのベンチマークで第6世代 - 第8世代Coreアーキテクチャについてベンチマーク結果は6 - 8%程度になると発表した[60]

インプレスは、NVMeSATAインターフェースのSSDランダムアクセス性能の一部が大幅に低下するとの実験結果を公表した[61]

脚注

  1. ^ Metz, Cade; Perlroth, Nicole (2018年). “Researchers Discover Two Major Flaws in the World’s Computers” (英語). The New York Times. ISSN 0362-4331. https://www.nytimes.com/2018/01/03/business/computer-flaws.html 2018年1月3日閲覧。 
  2. ^ “Intel’s processors have a security bug and the fix could slow down PCs”. The Verge. https://www.theverge.com/2018/1/3/16844630/intel-processor-security-flaw-bug-kernel-windows-linux 2018年1月3日閲覧。 
  3. ^ Linux Gaming Performance Doesn't Appear Affected By The x86 PTI Work - Phoronix” (英語). www.phoronix.com. 2018年1月3日閲覧。
  4. ^ a b Arm Processor Security Update”. ARM Developer. ARM Ltd. (2018年1月3日). 2018年1月5日閲覧。
  5. ^ https://www.wired.com/story/critical-intel-flaw-breaks-basic-security-for-most-computers/
  6. ^ Gleixner, Thomas. “x86/cpu, x86/pti: Do not enable PTI on AMD processors”. 2018年1月3日閲覧。
  7. ^ https://pc.watch.impress.co.jp/docs/news/1099687.html
  8. ^ “Intel、プロセッサ脆弱性はAMDやARMにもあり、対策で協力中と説明”. ITmedia. (2018年1月4日). https://www.itmedia.co.jp/news/articles/1801/04/news009.html 2018年1月4日閲覧。 
  9. ^ “グーグルがCPU脆弱性の詳細を明らかに、Intel・AMD・Armが対象”. ITpro. (2018年1月4日). https://xtech.nikkei.com/it/atcl/news/17/010402924/ 2018年1月4日閲覧。 
  10. ^ Staff (2018年). “Meltdown and Spectre-faq-systems-spectre” (英語). Graz University of Technology. 2018年1月4日閲覧。
  11. ^ Security flaws put virtually all phones, computers at risk”. Reuters. Thomson-Reuters (2018年1月3日). 2018年1月3日閲覧。
  12. ^ a b KASLR is Dead: Long Live KASLR”. 2018年1月8日閲覧。
  13. ^ a b Meltdown” (PDF). Meltdown and Spectre. p. 8 sec. 5.1. 2018年1月4日閲覧。
  14. ^ a b Negative Result Reading Kernel Memory from user Mode”. 2018年1月8日閲覧。
  15. ^ a b Meltdown and Spectre: Which systems are affected by Meltdown?” (英語). meltdownattack.com. 2018年1月3日閲覧。
  16. ^ a b Meltdown and Spectre: 'worst ever' CPU bugs affect virtually all computers”. The Guardian (2018年1月4日). 2018年1月6日時点のオリジナルよりアーカイブ。2018年1月6日閲覧。
  17. ^ https://pc.watch.impress.co.jp/docs/news/1104573.html
  18. ^ https://news.mynavi.jp/article/safespec-1/
  19. ^ Google: Almost All CPUs Since 1995 Vulnerable To "Meltdown" And "Spectre" Flaws”. 2018年1月5日閲覧。
  20. ^ P6 family microarchitecture”. www.jaist.ac.jp. 2018年1月5日閲覧。
  21. ^ https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00088&languageid=en-fr
  22. ^ https://www.androidauthority.com/meltdown-spectre-kpti-827527/
  23. ^ https://www.raspberrypi.org/blog/why-raspberry-pi-isnt-vulnerable-to-spectre-or-meltdown/
  24. ^ Potential CPU Security Issue - IBM PSIRT Blog
  25. ^ Processor Speculative Execution Research Disclosure” (英語). 2018年1月3日閲覧。
  26. ^ Securing Azure customers from CPU vulnerability” (英語). マイクロソフト (2018年1月3日). 2018年3月25日閲覧。
  27. ^ Azure での予測実行のサイドチャネルの脆弱性を軽減するためのガイダンス” [Guidance for mitigating speculative execution side-channel vulnerabilities in Azure]. マイクロソフト. 2018年3月25日閲覧。
  28. ^ http://blog.cyberus-technology.de/posts/2018-01-03-meltdown.html
  29. ^ https://newsroom.intel.com/news/root-cause-of-reboot-issue-identified-updated-guidance-for-customers-and-partners/
  30. ^ インテルコンパイラーを使用して投機実行サイドチャネルの問題を緩和 (2024年1月26日)
  31. ^ Microsoft issues emergency Windows update for processor security bugs”. The Verge. Vox Media, Inc.. 2018年1月3日閲覧。
  32. ^ Microsoft pushing out emergency fix for newly disclosed processor exploit”. Windows Central (2018年1月3日). 2018年1月4日閲覧。
  33. ^ Windows Client Guidance for IT Pros to protect against speculative execution side-channel vulnerabilities”. support.microsoft.com. 2018年1月4日閲覧。
  34. ^ “Windows Meltdown-Spectre patches: If you haven't got them, blame your antivirus” (英語). ZDNet. http://www.zdnet.com/article/windows-meltdown-spectre-patches-if-you-havent-got-them-blame-your-antivirus/ 2018年1月4日閲覧。 
  35. ^ Important information regarding the Windows security updates released on January 3, 2018 and anti-virus software”. マイクロソフト. 2018年1月4日閲覧。
  36. ^ https://japan.zdnet.com/article/35112848/
  37. ^ a b https://news.mynavi.jp/techplus/article/20180109-meltdown_sol/
  38. ^ KAISER: hiding the kernel from user space” (2017年11月15日). 2018年1月3日閲覧。
  39. ^ The current state of kernel page-table isolation” (2017年12月20日). 2018年1月3日閲覧。
  40. ^ Kroah-Hartman, Greg (2018年1月5日). “Linux 4.9.75 Changelog”. kernel.org. 2018年1月8日閲覧。
  41. ^ RHSA-2018:0008 – Security Advisory”. RedHat announcements. 2018年1月8日閲覧。
  42. ^ RHSA-2018:0007 – Security Advisory”. RedHat announcements. 2018年1月8日閲覧。
  43. ^ [CentOS-announce CESA-2018:0008 Important CentOS 6 kernel Security Update]”. CentOS announcements (2018年1月4日). 2018年1月5日閲覧。
  44. ^ [CentOS-announce CESA-2018:0007 Important CentOS 7 kernel Security Update]”. CentOS announcements (2018年1月4日). 2018年1月5日閲覧。
  45. ^ https://www.suse.com/support/kb/doc/?id=7022512
  46. ^ a b https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/SpectreAndMeltdown
  47. ^ https://source.android.com/security/bulletin/2018-01-01
  48. ^ https://www.gizmodo.jp/2018/01/all-about-meltdown-and-spectre.html
  49. ^ https://blog.google/topics/google-cloud/what-google-cloud-g-suite-and-chrome-customers-need-know-about-industry-wide-cpu-vulnerability/
  50. ^ https://support.google.com/chrome/answer/7623121?hl=ja
  51. ^ https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180104-cpusidechannel
  52. ^ Potential Impact on Processors in the POWER family - IBM PSIRT Blog
  53. ^ https://us.answers.acer.com/app/answers/detail/a_id/53104
  54. ^ a b https://www.asus.com/News/YQ3Cr4OYKdZTwnQK
  55. ^ http://www.dell.com/support/article/jp/ja/jpbsd1/sln308587/%E3%83%9E%E3%82%A4%E3%82%AF%E3%83%AD%E3%83%97%E3%83%AD%E3%82%BB%E3%83%83%E3%82%B5%E3%83%BC%E3%81%AE%E3%82%B5%E3%82%A4%E3%83%89%E3%83%81%E3%83%A3%E3%83%8D%E3%83%AB%E6%94%BB%E6%92%83-cve-2017-5715-cve-2017-5753-cve-2017-5754-%E3%83%87%E3%83%AB%E8%A3%BD%E5%93%81%E3%81%B8%E3%81%AE%E5%BD%B1%E9%9F%BF%E9%9F%BF?lang=ja
  56. ^ http://www.dell.com/support/article/jp/ja/jpbsd1/sln308588/%E3%83%9E%E3%82%A4%E3%82%AF%E3%83%AD%E3%83%97%E3%83%AD%E3%82%BB%E3%83%83%E3%82%B5%E3%83%BC%E3%81%AE%E3%82%B5%E3%82%A4%E3%83%89%E3%83%81%E3%83%A3%E3%83%8D%E3%83%AB%E6%94%BB%E6%92%83-cve-2017-5715-cve-2017-5753-cve-2017-5754-%E3%83%87%E3%83%ABemc%E8%A3%BD%E5%93%81-dell-enterprise%E3%82%B5%E3%83%BC%E3%83%90%E3%83%BC-%E3%82%B9%E3%83%88%E3%83%AC%E3%83%BC%E3%82%B8%E5%8F%8A%E3%81%B3%E3%83%8D%E3%83%83%E3%83%88%E3%83%AF%E3%83%BC%E3%82%AD%E3%83%B3%E3%82%B0-%E3%81%B8%E3%81%AE%E5%BD%B1%E9%9F%BF?lang=ja
  57. ^ https://www.fmworld.net/biz/common/info/20180109/
  58. ^ http://www.fujitsu.com/global/support/products/software/security/products-f/jvn-93823979e.html
  59. ^ http://intl.getac.com/aboutgetac/activities/activities_2018011042.html
  60. ^ https://www.itmedia.co.jp/enterprise/articles/1801/12/news051.html
  61. ^ https://akiba-pc.watch.impress.co.jp/docs/sp/1101498.html

関連項目

  • Spectre - 同時に発表された別の脆弱性
  • Pentium FDIV bug
  • Pentium F00F bug
  • Row hammer – an unintended side effect in dynamic random-access memory causing memory cells to interact electrically

外部リンク





以上の内容はhttps://www.weblio.jp/content/Meltdownより取得しました。
このページはhttp://font.textar.tv/のウェブフォントを使用してます

不具合報告/要望等はこちらへお願いします。
モバイルやる夫Viewer Ver0.14