時(shí)間飛快,去年這個(gè)時(shí)候爆發(fā)的英特爾幽靈 / 熔斷系統(tǒng)漏洞至今已經(jīng)有一年的時(shí)間了,一年之前," 幽靈 "(Spectre)和 " 熔斷 "(Meltdown)漏洞引起了一陣軒然大波,黑客可以通過(guò)這兩個(gè)漏洞來(lái)訪問(wèn)計(jì)算機(jī)上受保護(hù)的內(nèi)存信息,比如瀏覽器中保存的賬號(hào)密碼、或者電子郵件等隱私內(nèi)容。
從個(gè)人電腦、服務(wù)器、云計(jì)算機(jī)服務(wù)器到移動(dòng)端的智能手機(jī),都受到這兩組硬件漏洞的影響。為了這倆漏洞,微軟可沒少推送系統(tǒng)修復(fù)。
恍惚間,這一切似乎都像是昨天剛剛發(fā)生的事情。
這一年來(lái),在安全方面,英特爾都做了什么事情呢?近日,英特爾公司執(zhí)行副總裁兼產(chǎn)品保障與安全部門總經(jīng)理 Leslie Culbertson 撰文,回顧了英特爾這一年來(lái)在安全方面所做過(guò)的工作。
成立英特爾產(chǎn)品保障與安全部門(IPAS):IPAS 擔(dān)當(dāng)著英特爾的安全 " 任務(wù)控制中心 ",它是一項(xiàng)涵蓋英特爾所有業(yè)務(wù)領(lǐng)域的全面產(chǎn)品保障和安全事業(yè)。
完成微代碼更新:包括 " 幽靈 " 和 " 熔斷 " 在內(nèi)的新型安全漏洞對(duì)整個(gè)行業(yè)帶來(lái)了挑戰(zhàn)。當(dāng)安全漏洞需要更新微代碼(控制芯片晶體管的代碼)時(shí),英特爾發(fā)布了微代碼更新(MCU)。通過(guò)以客戶為中心的合作,我們與合作伙伴能夠?yàn)榭蛻翎槍?duì)九年以上英特爾產(chǎn)品提供微代碼更新。
在硬件中加入新的保護(hù)措施:我們此前做出的承諾之一就是提高芯片級(jí)別的安全性,以幫助防御側(cè)信道攻擊,在個(gè)人用戶方面,我們從去年 8 月開始將其運(yùn)用于第八代智能英特爾酷睿 U 系列處理器(Whiskey Lake),以及于去年 10 月推出的第九代智能英特爾酷睿臺(tái)式機(jī)處理器(Coffee Lake)上。我們的下一代英特爾至強(qiáng)可擴(kuò)展處理器(Cascade Lake)是第一款面向市場(chǎng)推出的,針對(duì) Spectre V2 具備硬件防御功能的 x86 處理器。
自動(dòng)化微代碼更新流程:對(duì)于安全性和功能問(wèn)題,更加可預(yù)測(cè)且整合的更新流程將對(duì)整個(gè)生態(tài)系統(tǒng)有所幫助,在 2018 年 6 月,我們實(shí)現(xiàn)了微代碼更新直接在操作系統(tǒng)上加載,從而能通過(guò) Windows Update 來(lái)更新 Spectre V2。今后,我們將盡可能通過(guò)這個(gè)自動(dòng)化流程來(lái)交付微代碼更新。
加強(qiáng)公司內(nèi)外的研究:我們積極加強(qiáng)了 " 紅隊(duì)演習(xí) " ——把深度的攻擊性安全研究與產(chǎn)品知識(shí)相結(jié)合,以便在產(chǎn)品出貨前就能發(fā)現(xiàn)并解決潛在漏洞。我們的安全研究人員和工程師,通過(guò)發(fā)布研究結(jié)果并在行業(yè)活動(dòng)中進(jìn)行介紹,與更廣泛的社區(qū)分享其見解。作為回報(bào),我們將通過(guò) " 漏洞報(bào)告賞金計(jì)劃 " 繼續(xù)從更廣泛的社區(qū)汲取經(jīng)驗(yàn),并通過(guò)贊助研究和英特爾 " 駐場(chǎng)研究員 " 計(jì)劃而吸引學(xué)術(shù)界的參與。
致力于協(xié)作:我們?yōu)楹献骰锇橹g的協(xié)作和開發(fā)建立了一個(gè)模式,使他們能夠直接溝通。這種方法比傳統(tǒng)的多方協(xié)作更進(jìn)一步,我們希望以此為基礎(chǔ),建立一個(gè)持續(xù)改進(jìn)和學(xué)習(xí)的環(huán)境。
最后,英特爾強(qiáng)調(diào),展望 2019 年,有兩件事是確定的。第一,安全領(lǐng)域仍然需要保持警惕。其次,同樣重要的是,英特爾將繼續(xù)推動(dòng)安全創(chuàng)新,使其貫穿于所有的產(chǎn)品組合,以便更好地保障客戶安全,推動(dòng)行業(yè)前進(jìn),讓產(chǎn)品更安全。
【來(lái)源:IT之家】