時間飛快,去年這個時候爆發的英特爾幽靈 / 熔斷系統漏洞至今已經有一年的時間了,一年之前," 幽靈 "(Spectre)和 " 熔斷 "(Meltdown)漏洞引起了一陣軒然大波,黑客可以通過這兩個漏洞來訪問計算機上受保護的內存信息,比如瀏覽器中保存的賬號密碼、或者電子郵件等隱私內容。
從個人電腦、服務器、云計算機服務器到移動端的智能手機,都受到這兩組硬件漏洞的影響。為了這倆漏洞,微軟可沒少推送系統修復。
恍惚間,這一切似乎都像是昨天剛剛發生的事情。
這一年來,在安全方面,英特爾都做了什么事情呢?近日,英特爾公司執行副總裁兼產品保障與安全部門總經理 Leslie Culbertson 撰文,回顧了英特爾這一年來在安全方面所做過的工作。
成立英特爾產品保障與安全部門(IPAS):IPAS 擔當著英特爾的安全 " 任務控制中心 ",它是一項涵蓋英特爾所有業務領域的全面產品保障和安全事業。
完成微代碼更新:包括 " 幽靈 " 和 " 熔斷 " 在內的新型安全漏洞對整個行業帶來了挑戰。當安全漏洞需要更新微代碼(控制芯片晶體管的代碼)時,英特爾發布了微代碼更新(MCU)。通過以客戶為中心的合作,我們與合作伙伴能夠為客戶針對九年以上英特爾產品提供微代碼更新。
在硬件中加入新的保護措施:我們此前做出的承諾之一就是提高芯片級別的安全性,以幫助防御側信道攻擊,在個人用戶方面,我們從去年 8 月開始將其運用于第八代智能英特爾酷睿 U 系列處理器(Whiskey Lake),以及于去年 10 月推出的第九代智能英特爾酷睿臺式機處理器(Coffee Lake)上。我們的下一代英特爾至強可擴展處理器(Cascade Lake)是第一款面向市場推出的,針對 Spectre V2 具備硬件防御功能的 x86 處理器。
自動化微代碼更新流程:對于安全性和功能問題,更加可預測且整合的更新流程將對整個生態系統有所幫助,在 2018 年 6 月,我們實現了微代碼更新直接在操作系統上加載,從而能通過 Windows Update 來更新 Spectre V2。今后,我們將盡可能通過這個自動化流程來交付微代碼更新。
加強公司內外的研究:我們積極加強了 " 紅隊演習 " ——把深度的攻擊性安全研究與產品知識相結合,以便在產品出貨前就能發現并解決潛在漏洞。我們的安全研究人員和工程師,通過發布研究結果并在行業活動中進行介紹,與更廣泛的社區分享其見解。作為回報,我們將通過 " 漏洞報告賞金計劃 " 繼續從更廣泛的社區汲取經驗,并通過贊助研究和英特爾 " 駐場研究員 " 計劃而吸引學術界的參與。
致力于協作:我們為合作伙伴之間的協作和開發建立了一個模式,使他們能夠直接溝通。這種方法比傳統的多方協作更進一步,我們希望以此為基礎,建立一個持續改進和學習的環境。
最后,英特爾強調,展望 2019 年,有兩件事是確定的。第一,安全領域仍然需要保持警惕。其次,同樣重要的是,英特爾將繼續推動安全創新,使其貫穿于所有的產品組合,以便更好地保障客戶安全,推動行業前進,讓產品更安全。
【來源:IT之家】