安全漏洞爆发1周年:Intel在安全方面都干了些啥?
扫描二维码
随时随地手机看文章
距离震荡整个处理器行业的Spectre幽灵、Meltdown熔断安全漏洞爆发,已经过去整整一年了,Intel受到的冲击最为严重。虽然漏洞修补工作仍然远未完成,安全威胁也越来越多,但是一年来,Intel也确实做出了卓有成效的努力。
Intel高级副总裁、产品保证及安全业务事业部Leslie S. Culbertson就特意撰文,回顾了过去一年来,Intel在安全方面所做过的工作。
1、成立产品保证及安全事业部(IPAS)
IPAS是在幽灵、熔断漏洞被公开的同时成立的,专门负责Intel处理器安全相关工作,包括如何修复漏洞、如何制定安全策略、如何确保未来产品安全、如何协调行业合作等等。
2、完成微代码更新
幽灵、熔断漏洞的修复需要全行业的合作,操作系统、软件、主板BIOS、硬件都需要升级,尤其是主板BIOS。
Intel已经陆续向合作伙伴发放了修复漏洞所需的微代码更新,一直覆盖到了九年前的二代酷睿(Sandy Bridge),上百款型号。
3、微代码更新自动化
Intel提供微代码,主板厂商集成入BIOS,玩家再刷新,是一件非常复杂、耗时,经常也很危险的工作。
2018年1月,Intel改变策略,让微代码更新可以由操作系统载入,并第一次通过Windows Update推送更新,玩家可以一键完成升级。未来,Intel还会尽可能更多地采取这种方式。
4、新硬件安全保护
去年8月发布的Whiskey Lake八代酷睿低功耗版、10月发布的Coffee Lake-Refresh九代酷睿,以及即将发布的Cascade Lake Xeon服务器平台,都在硬件层面上可以部分免疫漏洞,比如Cascade Lake完全免疫幽灵变种V2
5、加强内部和外部研究
对内,Intel将安全放在了处理器研发的第一位,并加强了不同部门之间的协作。
对外,Intel在社区里及时分享了安全研究的各种相关资料,也从外部学习了很多。
6、加强业界合作
如今的技术越来越复杂,Intel这样的巨头也不可能单打独头。在安全米哦按前,Intel与各行各业厂商展开了无私合作,也包括对手AMD,共同分享信息,共同研究安全。
对于未来,Intel强调安全将始终是高优先级任务,在各条产品线上都会致力于保护用户安全。