幽靈/熔斷漏洞爆發(fā)一周年:Intel做了這些努力!
距離震蕩整個(gè)處理器行業(yè)的Spectre幽靈、Meltdown熔斷安全漏洞爆發(fā),已經(jīng)過去整整一年了,Intel受到的沖擊最為嚴(yán)重。雖然漏洞修補(bǔ)工作仍然遠(yuǎn)未完成,安全威脅也越來越多,但是一年來,Intel也確實(shí)做出了卓有成效的努力。
Intel高級(jí)副總裁、產(chǎn)品保證及安全業(yè)務(wù)事業(yè)部Leslie S. Culbertson就特意撰文,回顧了過去一年來,Intel在安全方面所做過的工作。
1、成立產(chǎn)品保證及安全事業(yè)部(IPAS)
IPAS是在幽靈、熔斷漏洞被公開的同時(shí)成立的,專門負(fù)責(zé)Intel處理器安全相關(guān)工作,包括如何修復(fù)漏洞、如何制定安全策略、如何確保未來產(chǎn)品安全、如何協(xié)調(diào)行業(yè)合作等等。
2、完成微代碼更新
幽靈、熔斷漏洞的修復(fù)需要全行業(yè)的合作,操作系統(tǒng)、軟件、主板BIOS、硬件都需要升級(jí),尤其是主板BIOS。
Intel已經(jīng)陸續(xù)向合作伙伴發(fā)放了修復(fù)漏洞所需的微代碼更新,一直覆蓋到了九年前的二代酷睿(Sandy Bridge),上百款型號(hào)。
3、微代碼更新自動(dòng)化
Intel提供微代碼,主板廠商集成入BIOS,玩家再刷新,是一件非常復(fù)雜、耗時(shí),經(jīng)常也很危險(xiǎn)的工作。
2018年1月,Intel改變策略,讓微代碼更新可以由操作系統(tǒng)載入,并第一次通過Windows Update推送更新,玩家可以一鍵完成升級(jí)。未來,Intel還會(huì)盡可能更多地采取這種方式。
4、新硬件安全保護(hù)
去年8月發(fā)布的Whiskey Lake八代酷睿低功耗版、10月發(fā)布的Coffee Lake-Refresh九代酷睿,以及即將發(fā)布的Cascade Lake Xeon服務(wù)器平臺(tái),都在硬件層面上可以部分免疫漏洞,比如Cascade Lake完全免疫幽靈變種V2
5、加強(qiáng)內(nèi)部和外部研究
對(duì)內(nèi),Intel將安全放在了處理器研發(fā)的第一位,并加強(qiáng)了不同部門之間的協(xié)作。
對(duì)外,Intel在社區(qū)里及時(shí)分享了安全研究的各種相關(guān)資料,也從外部學(xué)習(xí)了很多。
6、加強(qiáng)業(yè)界合作
如今的技術(shù)越來越復(fù)雜,Intel這樣的巨頭也不可能單打獨(dú)頭。在安全米哦按前,Intel與各行各業(yè)廠商展開了無私合作,也包括對(duì)手AMD,共同分享信息,共同研究安全。
對(duì)于未來,Intel強(qiáng)調(diào)安全將始終是高優(yōu)先級(jí)任務(wù),在各條產(chǎn)品線上都會(huì)致力于保護(hù)用戶安全。