英特尔承认芯片安全还有很长的路要走

日期: 2019-01-08 作者:Cliff Saran翻译:邹铮 来源:TechTarget中国 英文

在Spectre和Meltdown处理器漏洞曝光的一年后,英特尔承认其安全工作才刚刚开始。

在一篇网络文章中,英特尔执行副总裁兼产品保证总经理Leslie Culbertson写道:“虽然我们已经取得进展,我们也对此感到满意,但其实我们的工作才刚刚开始。因此,在展望2019时,有两件事是肯定的。首先,安全将继续成为需要警惕的领域。其次,同样重要的是,我们英特尔将继续推动整个产品组合的安全创新,以更好地保护客户并帮助推动行业向前发展,使我们的所有产品都更加安全。”

Spectre和Meltdown等新型安全漏洞对整个行业提出了挑战。

在这些芯片漏洞曝光后,Culbertson表示英特尔承诺在芯片级构建先进的安全性,以帮助阻止Spectre和Meltdown这样的边信道攻击。

她表示:“在客户端方面,我们在去年8月开始在第8代英特尔酷睿U系列处理器(Whiskey Lake)中加强安全性,随后是10月推出的第9代英特尔酷睿台式机处理器(Coffee Lake)。”

根据Culbertson的说法,英特尔已调整其微码更新流程,以确保与整个行业中使用的预定软件更新保持一致。

她表示:“在2018年6月,我们的MCU [微码更新]开始可以加载操作系统,从而可通过Windows Update更新Spectre V2。展望未来,我们打算通过这种自动化流程实现MCU的交付。”

正如《Computer Weekly》之前报道的那样,PC制造商发布的微代码更新以及针对Spectre和Meltdown的操作系统和虚拟机管理程序软件补丁可能会对性能产生不利影响。例如,在2018年11月,技术网站Phoronix报告说,对最新Linux 4.2.0内核的基准测试在已针对Specter V2修补的系统上运行速度明显变慢。

同时,只有该公司的Xeon可扩展处理器(Cascade Lake)为Spectre V2提供了基于硬件的保护,据报道,这可解决某些系统的性能损失,这些系统使用老一代英特尔处理器,需要修补微码和操作系统。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

作者

Cliff Saran
Cliff Saran

总编辑

翻译

邹铮
邹铮

相关推荐