幽靈/熔斷漏洞爆發1週年:Intel都乾了些啥?
距離震盪整個處理器行業的Spectre幽靈、Meltdown熔斷安全漏洞爆發,已經過去整整一年了,Intel受到的衝擊最為嚴重。雖然漏洞修補工作仍然遠未完成,安全威脅也越來越多,但是一年來,Intel也確實做出了卓有成效的努力。
Intel高級副總裁、產品保證及安全業務事業部Leslie S. Culbertson就特意撰文,回顧了過去一年來,Intel在安全方面所做過的工作。
1、成立產品保證及安全事業部(IPAS)
IPAS是在幽靈、熔斷漏洞被公開的同時成立的,專門負責Intel處理器安全相關工作,包括如何修復漏洞、如何制定安全策略、如何確保未來產品安全、如何協調行業合作等等。
2、完成微代碼更新
幽靈、熔斷漏洞的修復需要全行業的合作,操作系統、軟件、主板BIOS、硬件都需要升級,尤其是主板BIOS。
Intel已經陸續向合作夥伴發放了修復漏洞所需的微代碼更新,一直覆蓋到了九年前的二代酷睿(Sandy Bridge),上百款型號。
3、微代碼更新自動化
Intel提供微代碼,主板廠商集成入BIOS,玩家再刷新,是一件非常複雜、耗時,經常也很危險的工作。
2018年1月,Intel改變策略,讓微代碼更新可以由操作系統載入,並第一次通過Windows Update推送更新,玩家可以一鍵完成升級。未來,Intel還會盡可能更多地採取這種方式。
4、新硬件安全保護
去年8月發布的Whiskey Lake八代酷睿低功耗版、10月發布的Coffee Lake-Refresh九代酷睿,以及即將發布的Cascade Lake Xeon 服務器平台,都在硬件層面上可以部分免疫漏洞,比如Cascade Lake完全免疫幽靈變種V2
5、加強內部和外部研究
對內,Intel將安全放在了處理器研發的第一位,並加強了不同部門之間的協作。
對外,Intel在社區裡及時分享了安全研究的各種相關資料,也從外部學習了很多。
6、加強業界合作
如今的技術越來越複雜,Intel這樣的巨頭也不可能單打獨頭。在安全米哦按前,Intel與各行各業廠商展開了無私合作,也包括對手AMD,共同分享信息,共同研究安全。
對於未來,Intel強調安全將始終是高優先級任務,在各條產品線上都會致力於保護用戶安全。