英特尔承认芯片安全还有很长的路要走

日期: 2019-01-08 作者:Cliff Saran翻译:邹铮 来源:TechTarget中国 英文

在Spectre和Meltdown处理器漏洞曝光的一年后,英特尔承认其安全工作才刚刚开始。

在一篇网络文章中,英特尔执行副总裁兼产品保证总经理Leslie Culbertson写道:“虽然我们已经取得进展,我们也对此感到满意,但其实我们的工作才刚刚开始。因此,在展望2019时,有两件事是肯定的。首先,安全将继续成为需要警惕的领域。其次,同样重要的是,我们英特尔将继续推动整个产品组合的安全创新,以更好地保护客户并帮助推动行业向前发展,使我们的所有产品都更加安全。”

Spectre和Meltdown等新型安全漏洞对整个行业提出了挑战。

在这些芯片漏洞曝光后,Culbertson表示英特尔承诺在芯片级构建先进的安全性,以帮助阻止Spectre和Meltdown这样的边信道攻击。

她表示:“在客户端方面,我们在去年8月开始在第8代英特尔酷睿U系列处理器(Whiskey Lake)中加强安全性,随后是10月推出的第9代英特尔酷睿台式机处理器(Coffee Lake)。”

根据Culbertson的说法,英特尔已调整其微码更新流程,以确保与整个行业中使用的预定软件更新保持一致。

她表示:“在2018年6月,我们的MCU [微码更新]开始可以加载操作系统,从而可通过Windows Update更新Spectre V2。展望未来,我们打算通过这种自动化流程实现MCU的交付。”

正如《Computer Weekly》之前报道的那样,PC制造商发布的微代码更新以及针对Spectre和Meltdown的操作系统和虚拟机管理程序软件补丁可能会对性能产生不利影响。例如,在2018年11月,技术网站Phoronix报告说,对最新Linux 4.2.0内核的基准测试在已针对Specter V2修补的系统上运行速度明显变慢。

同时,只有该公司的Xeon可扩展处理器(Cascade Lake)为Spectre V2提供了基于硬件的保护,据报道,这可解决某些系统的性能损失,这些系统使用老一代英特尔处理器,需要修补微码和操作系统。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

作者

Cliff Saran
Cliff Saran

总编辑

翻译

邹铮
邹铮

相关推荐

  • 如何保护AI基础设施:最佳做法

    AI和生成式AI给企业带来巨大的创新机会,但随着这些工具变得越来越普遍,它们也吸引着恶意攻击者来探测其潜在漏洞 […]

  • 最常见的数字身份验证方式?

    数字身份验证是验证用户或设备身份的过程,以便能够访问敏感应用程序、数据和服务。现在有多种方法可以验证身份。以下 […]

  • 改变CSP对网络安全工具的看法

    对于云环境的网络安全方面,安全团队有多种选择。云服务提供商(CSP)提供各种功能,例如安全组,以执行流量策略, […]

  • 企业中通行密钥的好处和挑战

    尽管密码是主要身份验证方式,但它们是企业安全的薄弱环节。数据泄露事故和网络钓鱼攻击利用被盗或弱密码,让企业面临 […]