時間飛快,去年這個時候爆發(fā)的英特爾幽靈 / 熔斷系統(tǒng)漏洞至今已經(jīng)有一年的時間了,一年之前," 幽靈 "(Spectre)和 " 熔斷 "(Meltdown)漏洞引起了一陣軒然大波,黑客可以通過這兩個漏洞來訪問計(jì)算機(jī)上受保護(hù)的內(nèi)存信息,比如瀏覽器中保存的賬號密碼、或者電子郵件等隱私內(nèi)容。
從個人電腦、服務(wù)器、云計(jì)算機(jī)服務(wù)器到移動端的智能手機(jī),都受到這兩組硬件漏洞的影響。為了這倆漏洞,微軟可沒少推送系統(tǒng)修復(fù)。
恍惚間,這一切似乎都像是昨天剛剛發(fā)生的事情。
這一年來,在安全方面,英特爾都做了什么事情呢?近日,英特爾公司執(zhí)行副總裁兼產(chǎn)品保障與安全部門總經(jīng)理 Leslie Culbertson 撰文,回顧了英特爾這一年來在安全方面所做過的工作。
成立英特爾產(chǎn)品保障與安全部門(IPAS):IPAS 擔(dān)當(dāng)著英特爾的安全 " 任務(wù)控制中心 ",它是一項(xiàng)涵蓋英特爾所有業(yè)務(wù)領(lǐng)域的全面產(chǎn)品保障和安全事業(yè)。
完成微代碼更新:包括 " 幽靈 " 和 " 熔斷 " 在內(nèi)的新型安全漏洞對整個行業(yè)帶來了挑戰(zhàn)。當(dāng)安全漏洞需要更新微代碼(控制芯片晶體管的代碼)時,英特爾發(fā)布了微代碼更新(MCU)。通過以客戶為中心的合作,我們與合作伙伴能夠?yàn)榭蛻翎槍拍暌陨嫌⑻貭柈a(chǎn)品提供微代碼更新。
在硬件中加入新的保護(hù)措施:我們此前做出的承諾之一就是提高芯片級別的安全性,以幫助防御側(cè)信道攻擊,在個人用戶方面,我們從去年 8 月開始將其運(yùn)用于第八代智能英特爾酷睿 U 系列處理器(Whiskey Lake),以及于去年 10 月推出的第九代智能英特爾酷睿臺式機(jī)處理器(Coffee Lake)上。我們的下一代英特爾至強(qiáng)可擴(kuò)展處理器(Cascade Lake)是第一款面向市場推出的,針對 Spectre V2 具備硬件防御功能的 x86 處理器。
自動化微代碼更新流程:對于安全性和功能問題,更加可預(yù)測且整合的更新流程將對整個生態(tài)系統(tǒng)有所幫助,在 2018 年 6 月,我們實(shí)現(xiàn)了微代碼更新直接在操作系統(tǒng)上加載,從而能通過 Windows Update 來更新 Spectre V2。今后,我們將盡可能通過這個自動化流程來交付微代碼更新。
加強(qiáng)公司內(nèi)外的研究:我們積極加強(qiáng)了 " 紅隊(duì)演習(xí) " ——把深度的攻擊性安全研究與產(chǎn)品知識相結(jié)合,以便在產(chǎn)品出貨前就能發(fā)現(xiàn)并解決潛在漏洞。我們的安全研究人員和工程師,通過發(fā)布研究結(jié)果并在行業(yè)活動中進(jìn)行介紹,與更廣泛的社區(qū)分享其見解。作為回報(bào),我們將通過 " 漏洞報(bào)告賞金計(jì)劃 " 繼續(xù)從更廣泛的社區(qū)汲取經(jīng)驗(yàn),并通過贊助研究和英特爾 " 駐場研究員 " 計(jì)劃而吸引學(xué)術(shù)界的參與。
致力于協(xié)作:我們?yōu)楹献骰锇橹g的協(xié)作和開發(fā)建立了一個模式,使他們能夠直接溝通。這種方法比傳統(tǒng)的多方協(xié)作更進(jìn)一步,我們希望以此為基礎(chǔ),建立一個持續(xù)改進(jìn)和學(xué)習(xí)的環(huán)境。
最后,英特爾強(qiáng)調(diào),展望 2019 年,有兩件事是確定的。第一,安全領(lǐng)域仍然需要保持警惕。其次,同樣重要的是,英特爾將繼續(xù)推動安全創(chuàng)新,使其貫穿于所有的產(chǎn)品組合,以便更好地保障客戶安全,推動行業(yè)前進(jìn),讓產(chǎn)品更安全。
【來源:IT之家】