熔斷漏洞爆發1週年,intel這一年都幹了啥?

時間飛快,去年這個時候爆發的英特爾幽靈/熔斷系統漏洞至今已經有一年的時間了,一年之前,“幽靈”(Spectre)和“熔斷”(Meltdown)漏洞引起了一陣軒然大波,黑客可以通過這兩個漏洞來訪問計算機上受保護的內存信息,比如瀏覽器中保存的賬號密碼、或者電子郵件等隱私內容。

從個人電腦、服務器、雲計算機服務器到移動端的智能手機,都受到這兩組硬件漏洞的影響。為了這倆漏洞,微軟可沒少推送系統修復。

恍惚間,這一切似乎都像是昨天剛剛發生的事情。

幽靈/熔斷漏洞爆發1週年,intel這一年都幹了啥?


這一年來,在安全方面,英特爾都做了什麼事情呢?近日,英特爾公司執行副總裁兼產品保障與安全部門總經理 Leslie Culbertson撰文,回顧了英特爾這一年來在安全方面所做過的工作。

成立英特爾產品保障與安全部門(IPAS):IPAS擔當著英特爾的安全“任務控制中心”,它是一項涵蓋英特爾所有業務領域的全面產品保障和安全事業。

完成微代碼更新:包括“幽靈”和“熔斷”在內的新型安全漏洞對整個行業帶來了挑戰。當安全漏洞需要更新微代碼(控制芯片晶體管的代碼)時,英特爾發佈了微代碼更新(MCU)。通過以客戶為中心的合作,我們與合作伙伴能夠為客戶針對九年以上英特爾產品提供微代碼更新。

在硬件中加入新的保護措施:我們此前做出的承諾之一就是提高芯片級別的安全性,以幫助防禦側信道攻擊,在個人用戶方面,我們從去年8月開始將其運用於第八代智能英特爾酷睿U系列處理器(Whiskey Lake),以及於去年10月推出的第九代智能英特爾酷睿臺式機處理器(Coffee Lake)上。我們的下一代英特爾至強可擴展處理器(Cascade Lake)是第一款面向市場推出的,針對Spectre V2具備硬件防禦功能的x86處理器。

自動化微代碼更新流程:對於安全性和功能問題,更加可預測且整合的更新流程將對整個生態系統有所幫助,在2018年6月,我們實現了微代碼更新直接在操作系統上加載,從而能通過Windows Update來更新Spectre V2。今後,我們將盡可能通過這個自動化流程來交付微代碼更新。

加強公司內外的研究:我們積極加強了“紅隊演習”——把深度的攻擊性安全研究與產品知識相結合,以便在產品出貨前就能發現並解決潛在漏洞。我們的安全研究人員和工程師,通過發佈研究結果並在行業活動中進行介紹,與更廣泛的社區分享其見解。作為回報,我們將通過“漏洞報告賞金計劃”繼續從更廣泛的社區汲取經驗,並通過贊助研究和英特爾“駐場研究員”計劃而吸引學術界的參與。

致力於協作:我們為合作伙伴之間的協作和開發建立了一個模式,使他們能夠直接溝通。這種方法比傳統的多方協作更進一步,我們希望以此為基礎,建立一個持續改進和學習的環境。

最後,英特爾強調,展望2019年,有兩件事是確定的。第一,安全領域仍然需要保持警惕。其次,同樣重要的是,英特爾將繼續推動安全創新,使其貫穿於所有的產品組合,以便更好地保障客戶安全,推動行業前進,讓產品更安全。


分享到:


相關文章: