プロセッサ内に発見された、「Meltdown」と「Spectre」と名付けられた脆弱性については、依然としてその詳細が明らかにされていないため、複数の問題が引き起こされ、今も問題は続いている。これは、オーストラリアのシドニーで開催されたオープンソース関連のソフトウェアカンファレンス「linux.conf.au 2018」で現地時間1月25日に語られた内容だ。
ソフトウェア内でセキュリティ脆弱性が発見された場合は通常、対応策が配布可能になるまで、その脆弱性に関する情報は非公開とされる。これは実績のある、そして一般に理解されてもいるプロセスだ。しかし、今回のハードウェア脆弱性の場合、ものごとはそれほど円滑には進まなかった。
Linuxカーネルのドキュメント保守担当者であり、The Linux Foundationのテクニカルアドバイザリボード(Technical Advisory Board:TAB)のメンバーでもあるJonathan Corbet氏は、「通常の場合、情報統制の期間が終了した時点で、今後の予定とともに、起こっていたことのほぼ全容が開示される」と述べた。
そして同氏は「MeltdownとSpectreに関しては、何が起こり、どのような対処がなされたのか、(Intelに)一報が入ってからLinuxカーネルコミュニティーに情報提供がなされ始めるまでのおよそ3カ月の間に何が起こっていたのかについて、明かされていないことが今でもたくさんある」と続けた。
同氏はさらに「われわれのコミュニティーでは、情報開示のための仕組みが確立されており、この種の問題の多くを、少なくともわれわれが直面した問題のほとんどをそれによって解決してきている。これは完璧とは言えないものの、極めて適切に機能している。しかし今回、この仕組みは使われなかった。今回の開示プロセスはまったく異なるかたちで進められたのだ。何故だろうか?実際のところ、私はその答えを持ち合わせていない」と述べた。
Microsoftでオープンソースソフトウェアやコンテナ、Linuxに取り組んでいるJess Frazelle氏はもっと手厳しかった(ただFrazelle氏は、同カンファレンスにおける他のパネリストらと同様、個人の立場で語っていた)。
「私の考えを述べると、今後このような問題を引き起こさないようにするには、ここまでひどい極端なかん口令を避けることだ」(Frazelle氏)
今回の秘密主義には現実離れしたところがあり、カフカの世界のように不条理なところさえある。
Corbet氏は、「今回のカンファレンスにおける公の場で、これら脆弱性の名称さえ口にすることを禁じられていると述べた人々もいる」と語り、IntelのCasey Schaufler氏に言及した。
Schaufler氏はLinuxカーネルにおけるセキュリティの未来に関するセッションを担当していたが、20年以上前の「Pentium FDIVバグ」以来、最大となる今回の問題について、その名称を口にすることすら禁じられていた。
Corbet氏は「このような状況は終わりを迎えてほしい」と述べたうえで、「詳細すべてが明らかにされ、次に脆弱性が発見された際により優れた対処法を見出せるよう、少なくとも業界レベルで終止符を打つようにしてもらいたい」と語った。