将安全承诺进行到底 英特尔从硬件层面防御漏洞

  今年早些时候,Google Project Zero团队发现的“幽灵”和“熔断”漏洞,曾给整个行业带来前所未有的挑战。随着时间的推移,英特尔和行业内各公司通力合作,现在事情已经有了非常可观的进展。近日,英特尔CEO科再奇在其名为“从芯片层面增强安全”的博客文章中,明确表示现在已经为过去5年发布的所有英特尔产品发布了微码更新,同时,英特尔正在通过更改硬件设计来进一步解决漏洞变体。

  据美国《财富》杂志报道,在英特尔的长期的漏洞修复工作中曾经有一个小插曲,在全世界运行英特尔CPU的数百万台电脑中,“幽灵”的一个补丁导致某些计算机死机或自动重启。虽然只影响了一小部分市场,但这些问题已经蔓延到足以让PC制造商惊慌失措的程度,并立即暂时召回了更新后的软件。

  而当时负责英特尔所有处理器架构开发的英特尔资深高管Ronak Singhal不得不顶着压力亲自向公司的一个软件合作伙伴解释英特尔如何为“幽灵”和“熔断”安全问题打补丁。他花了一个多小时才打消了合作商的担忧。几周后,英特尔发布了修正补丁,从那时起,针对计算史上最严重的安全事件之一的修复工作才开始进展顺利。3月16日,英特尔宣布已为过去5年所生产的所有芯片全面部署了补丁。

  从2017年7月初,英特尔和其它芯片制造商已经意识到漏洞的影响范围巨大并召集了多个小组来开发解决方案。Singhal召集了一次晨会——有时候会持续两个小时——来协调英特尔在俄勒冈州、加州、德克萨斯州和以色列的应急响应办公室。来自不同时区的人意味着不停歇地全天候处理这个问题。

  英特尔的计划是首先发布软件补丁,然后把保护措施纳入未来的芯片设计中。软件补丁的代价是降低了受影响CPU的性能,而降低的程度取决于英特尔芯片的类型以及运行的程序。在一台配备Kaby Lake 酷睿i7处理器的PC上进行的一次测试表明,大多数应用的速度降低了不到10%,在日常使用中难以觉察到。但微软警告说,运行Windows 7或8以及5年前的英特尔Haswell处理器的PC会受到重大影响。

  科再奇告诉《财富》杂志:“我们的第一套软件防御措施已经发挥作用了。我们已经完成了对最近5年和最新发布产品的修复,现在开始实施硬件防御措施,并将植入我们的芯片内。” 在他的博客中明确提到,芯片层面的更改将会率先应用在英特尔下一代至强®可扩展处理器(代号为Cascade Lake)以及预计将于2018年下半年出货的第8代英特尔酷睿™处理器上。

  同时,科再奇还设立了一个称为IPAS(英特尔产品保障与安全)的新小组,不仅修复“幽灵”和“熔断”漏洞,还将更高效地应对未来的安全问题。1979年就加入英特尔的高管Leslie Culbertson领导IPAS小组。

  然而,时刻处于战斗状态的技术团队此时还不能懈怠,正如科再奇所说:“我们的工作还没有结束。这并不是一次性的事件,而是一个长期承诺。我们对此高度重视。客户第一的紧迫性、透明且及时的沟通,以及持续的安全保障。”于英特尔来说,这是一个全新的研究领域和全新的安全探索领域,也将是英特尔的长期投资。

第 1 /  10 页
点击查看余下全文