目前,英特尔仍受到CPU芯片漏洞Meltdown和Spectre的影响,毫不夸张地讲,整个PC行业都曾遭受这场“史诗级的芯片漏洞”的影响,包括英特尔的竞争对手AMD和ARM也无法幸免。尽管大部分公司能通过软件补丁修复Meltdown漏洞,但这对PC的性能造成了影响。另外,人们也在等待一个能解决Spectre漏洞的新芯片架构的产生。
作为全球最大的PC处理器制造商(去年三星抢走了全球最大芯片制造商的桂冠),英特尔承受业界关于Meltdown和Spectre漏洞的批判首当其冲。形势所迫,英特尔不得不集中火力来解决其CPU芯片Meltdown和Spectre漏洞的问题,三个月前,英特尔聘请了Window Snyder作为该公司的第一位首席安全官(CSO),负责改进公司产品和客户的安全保护工作。Window Snyder在安全管理方面拥有丰富的经验,她曾担任Mozilla(火狐)CSO,微软安全策略专家和苹果高级安全产品经理。
日前,Snyder表示,经过三个月对英特尔平台安全部门的管理, 她确定了公司改进的三种方式。其中最显而易见的一个方式是采取一切能够提高软件和硬件安全与恢复性的措施,包括加速公司芯片加密的密码指令,可以将指定的处理器与其他分别开(例如将运行不受限制的root访问的用户与其他分开)。Snyder指出,这些例子是英特尔发展安全技术的长期遗产的一部分,这也是公众最能理解的部分。其次,Snyder希望能专注于构建工具,用以评估硬件和软件,并推断出所有的恶意代码。她解释道,就好像回到一个已知状态,或者一个重置函数…..或者帮助人们以另一种方式理解一个数据系统,即使它的公开信息能被取证工具用来了解系统中的固件是否完整。最后,利用工具在前面两种安全类别之上构建如验证之类的其他东西,与安全或内容保护关联。
Snyder认为,面对CPU芯片漏洞,不能像通常情况那样仅仅搭建一个应对平台,需要建立芯片的生态系统,将安全研究人员与企业,处在企业安全终端、部署终端、数据中心的工作人员和编写安全软件和操作系统的相关人员联系成一个有机整体,因为英特尔生产的芯片支持所有环节中的计算,他们需要与这些社区的人员进行合作。
英特尔接下来也将把安全理念聚焦在公司如何开拓新市场的层面,如移动调制解调器和物联网。由于不同层面的部件与环境存在差异,公司需要精确地评估产品的使用方式,并确定避免安全风险的最佳方法。另外,芯片安全漏洞不断升级,英特尔需要付出很大努力才能摆脱这种艰难的处境。