X86漏洞爆发过去一年 英特尔在处理安全问题上采取了哪些措施

处理器/DSP

891人已加入

描述

2018年困扰英特尔最多的麻烦除了10nm工艺不断延期之外,还有一个重要问题,那就是处理器漏洞,去年这个时候媒体曝出了英特尔处理器的Spectre幽灵、Meltown熔断两个漏洞,这严重影响了英特尔处理器的声誉,毕竟英特尔依然是全球最大的X86桌面及服务器芯片供应商,特别是后者,安全漏洞对普通用户的影响不大,但对数据中心、企业级用户来说就是大事了。

如今漏洞爆发过去一年了,英特尔高管刊文回顾了这一年的变化,他为英特尔团队在保证产品透明及安全上的承诺感到骄傲,并总结了英特尔在处理安全问题上采取的诸多措施。

去年初曝光的两个漏洞主要是Spectre幽灵、Meltown熔断,年底的时候又出现了第三个重要漏洞Foreshadow,它们又有多个漏洞变体,加在一起总共有9个漏洞,这些漏洞的影响也不同,有的修复起来比较简单,但是幽灵漏洞处理起来比较麻烦,因为它所用的侧信道攻击方式要是修复了会影响CPU性能,严重情况下甚至需要禁用HT超线程,这对处理器性能来说是严重的损失。

修复这些漏洞的方式也不同,有的是需要通过操作系统打补丁,还有的需要英特尔升级处理器的MCU微代码,最根本的手段则是物理修复,那就是在新一代处理器上修复漏洞。对于这个问题,英特尔去年8月份开始已经在Whisky Lake处理器、Cascade Lake处理器上使用物理修复的手段了,修复了熔断漏洞的一些变种。

在处理器漏洞爆发一周年之际,英特尔高级副总、产品保证及安全业务总经理Leslie S. Culbertson在官网发表文章,前面部分首先重申了英特尔对产品安全的重视,对英特尔团队对产品透明度及重中之重的安全承诺感到骄傲,同时还强调安全工作需要继续保持警惕,因为英特尔的工作还没有完成,安全威胁还会继续发展,英特尔也必须向前走。

为了解决安全问题,英特尔还开发了新的工具及业务流程,建立了英特尔产品保证及安全小组,不断更新处理器微代码,自动化微代码更新过程,吸引业界顶级人才研究安全问题以及与合作伙伴加强协调沟通等等。

打开APP阅读更多精彩内容
声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉

全部0条评论

快来发表一下你的评论吧 !

×
20
完善资料,
赚取积分