幽灵 / 熔断漏洞爆发 1 周年,intel 都干了啥?
时间飞快,去年这个时候爆发的英特尔幽灵 / 熔断系统漏洞至今已经有一年的时间了,一年之前," 幽灵 "(Spectre)和 " 熔断 "(Meltdown)漏洞引起了一阵轩然大波,黑客可以通过这两个漏洞来访问计算机上受保护的内存信息,比如浏览器中保存的账号密码、或者电子邮件等隐私内容。
从个人电脑、服务器、云计算机服务器到移动端的智能 手机 ,都受到这两组硬件漏洞的影响。为了这俩漏洞,微软可没少推送系统修复。
恍惚间,这一切似乎都像是昨天刚刚发生的事情。
这一年来,在安全方面,英特尔都做了什么事情呢?近日,英特尔公司执行副总裁兼产品保障与安全部门总经理 Leslie Culbertson 撰文,回顾了英特尔这一年来在安全方面所做过的工作。
成立英特尔产品保障与安全部门(IPAS):IPAS 担当着英特尔的安全 " 任务控制中心 ",它是一项涵盖英特尔所有业务领域的全面产品保障和安全事业。
完成微代码更新:包括 " 幽灵 " 和 " 熔断 " 在内的新型安全漏洞对整个行业带来了挑战。当安全漏洞需要更新微代码(控制芯片晶体管的代码)时,英特尔发布了微代码更新(MCU)。通过以客户为中心的合作,我们与合作伙伴能够为客户针对九年以上英特尔产品提供微代码更新。
在硬件中加入新的保护措施:我们此前做出的承诺之一就是提高芯片级别的安全性,以帮助防御侧信道攻击,在个人用户方面,我们从去年 8 月开始将其运用于第八代智能英特尔酷睿 U 系列处理器(Whiskey Lake),以及于去年 10 月推出的第九代智能英特尔酷睿台式机处理器(Coffee Lake)上。我们的下一代英特尔至强可扩展处理器(Cascade Lake)是第一款面向市场推出的,针对 Spectre V2 具备硬件防御功能的 x86 处理器。
自动化微代码更新流程:对于安全性和功能问题,更加可预测且整合的更新流程将对整个生态系统有所帮助,在 2018 年 6 月,我们实现了微代码更新直接在操作系统上加载,从而能通过 Windows Update 来更新 Spectre V2。今后,我们将尽可能通过这个自动化流程来交付微代码更新。
加强公司内外的研究:我们积极加强了 " 红队演习 " ——把深度的攻击性安全研究与产品知识相结合,以便在产品出货前就能发现并解决潜在漏洞。我们的安全研究人员和工程师,通过发布研究结果并在行业活动中进行介绍,与更广泛的社区分享其见解。作为回报,我们将通过 " 漏洞报告赏金计划 " 继续从更广泛的社区汲取经验,并通过赞助研究和英特尔 " 驻场研究员 " 计划而吸引学术界的参与。
致力于协作:我们为合作伙伴之间的协作和开发建立了一个模式,使他们能够直接沟通。这种方法比传统的多方协作更进一步,我们希望以此为基础,建立一个持续改进和学习的环境。
最后,英特尔强调,展望 2019 年,有两件事是确定的。第一,安全领域仍然需要保持警惕。其次,同样重要的是,英特尔将继续推动安全创新,使其贯穿于所有的产品组合,以便更好地保障客户安全,推动行业前进,让产品更安全。
【来源:IT之家】