在Spectre和Meltdown处理器漏洞曝光的一年后,英特尔承认其安全工作才刚刚开始。
在一篇网络文章中,英特尔执行副总裁兼产品保证总经理Leslie Culbertson写道:“虽然我们已经取得进展,我们也对此感到满意,但其实我们的工作才刚刚开始。因此,在展望2019时,有两件事是肯定的。首先,安全将继续成为需要警惕的领域。其次,同样重要的是,我们英特尔将继续推动整个产品组合的安全创新,以更好地保护客户并帮助推动行业向前发展,使我们的所有产品都更加安全。”
Spectre和Meltdown等新型安全漏洞对整个行业提出了挑战。
在这些芯片漏洞曝光后,Culbertson表示英特尔承诺在芯片级构建先进的安全性,以帮助阻止Spectre和Meltdown这样的边信道攻击。
她表示:“在客户端方面,我们在去年8月开始在第8代英特尔酷睿U系列处理器(Whiskey Lake)中加强安全性,随后是10月推出的第9代英特尔酷睿台式机处理器(Coffee Lake)。”
根据Culbertson的说法,英特尔已调整其微码更新流程,以确保与整个行业中使用的预定软件更新保持一致。
她表示:“在2018年6月,我们的MCU [微码更新]开始可以加载操作系统,从而可通过Windows Update更新Spectre V2。展望未来,我们打算通过这种自动化流程实现MCU的交付。”
正如《Computer Weekly》之前报道的那样,PC制造商发布的微代码更新以及针对Spectre和Meltdown的操作系统和虚拟机管理程序软件补丁可能会对性能产生不利影响。例如,在2018年11月,技术网站Phoronix报告说,对最新Linux 4.2.0内核的基准测试在已针对Specter V2修补的系统上运行速度明显变慢。
同时,只有该公司的Xeon可扩展处理器(Cascade Lake)为Spectre V2提供了基于硬件的保护,据报道,这可解决某些系统的性能损失,这些系统使用老一代英特尔处理器,需要修补微码和操作系统。
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号

TechTarget
官方微博

TechTarget中国
翻译
相关推荐
-
RSAC 2025:是时候采用加密灵活性
可能还有5年、10年或15年,但量子计算机很快会到来。企业现在必须为那一天做好准备,其中一种方法是采用加密灵活 […]
-
如何确保OT安全远程访问并防止攻击
运营技术(OT)支撑着基础设施,而基础设施支持着全球各地的关键工业系统。随着互联网连接引入这些环境,以及网络威 […]
-
如何预防和抵御勒索软件
勒索软件的威胁继续困扰着各种类型和规模的企业。SANS研究所报告称,2022年至2023年期间,勒索软件活动增 […]
-
如何保护AI基础设施:最佳做法
AI和生成式AI给企业带来巨大的创新机会,但随着这些工具变得越来越普遍,它们也吸引着恶意攻击者来探测其潜在漏洞 […]