在Spectre和Meltdown处理器漏洞曝光的一年后,英特尔承认其安全工作才刚刚开始。
在一篇网络文章中,英特尔执行副总裁兼产品保证总经理Leslie Culbertson写道:“虽然我们已经取得进展,我们也对此感到满意,但其实我们的工作才刚刚开始。因此,在展望2019时,有两件事是肯定的。首先,安全将继续成为需要警惕的领域。其次,同样重要的是,我们英特尔将继续推动整个产品组合的安全创新,以更好地保护客户并帮助推动行业向前发展,使我们的所有产品都更加安全。”
Spectre和Meltdown等新型安全漏洞对整个行业提出了挑战。
在这些芯片漏洞曝光后,Culbertson表示英特尔承诺在芯片级构建先进的安全性,以帮助阻止Spectre和Meltdown这样的边信道攻击。
她表示:“在客户端方面,我们在去年8月开始在第8代英特尔酷睿U系列处理器(Whiskey Lake)中加强安全性,随后是10月推出的第9代英特尔酷睿台式机处理器(Coffee Lake)。”
根据Culbertson的说法,英特尔已调整其微码更新流程,以确保与整个行业中使用的预定软件更新保持一致。
她表示:“在2018年6月,我们的MCU [微码更新]开始可以加载操作系统,从而可通过Windows Update更新Spectre V2。展望未来,我们打算通过这种自动化流程实现MCU的交付。”
正如《Computer Weekly》之前报道的那样,PC制造商发布的微代码更新以及针对Spectre和Meltdown的操作系统和虚拟机管理程序软件补丁可能会对性能产生不利影响。例如,在2018年11月,技术网站Phoronix报告说,对最新Linux 4.2.0内核的基准测试在已针对Specter V2修补的系统上运行速度明显变慢。
同时,只有该公司的Xeon可扩展处理器(Cascade Lake)为Spectre V2提供了基于硬件的保护,据报道,这可解决某些系统的性能损失,这些系统使用老一代英特尔处理器,需要修补微码和操作系统。
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
翻译
相关推荐
-
10款API安全测试工具帮助降低风险
API是现代应用程序架构的核心。然而,由于其重要性以及提供数据和资源访问的能力,它们经常成为攻击者的目标。 A […]
-
如何防止DDoS攻击
分布式拒绝服务(DDoS)攻击,尽管广为人知,但仍然是恶意行为者用来对企业造成财务和声誉损害的常见的方法。 然 […]
-
API安全成熟度模型用于评估API安全态势
随着企业使用的API数量不断增加,保护这些代码位比以往任何时候都更加重要,它们使软件能够通信。为此,团队必须审 […]
-
CrowdStrike:内容验证漏洞导致全球中断
CrowdStrike周三表示,该网络安全供应商内容验证系统中的漏洞是导致上周五全球中断的的原因。 上周五,C […]