英特尔正在继续与行业合作伙伴密切合作, 以保护用户免受Google Project Zero团队披露的潜在安全隐患攻击. 正如我1月22日所说, 对于影响Broadwell和Haswell平台微代码初始更新的重启问题, 我们已经找到了根本原因. 自此以后, 我们一直努力为这些平台和其它受影响的平台开发并验证新的微代码解决方案.
更多信息请参阅: 安全隐患与英特尔产品 (新闻资料)及 最新安全研究结果及英特尔产品说明 (Intel.com)
本周早些时候, 我们向OEM客户和行业合作伙伴发布了面向数个Skylake平台的产品微代码更新. 预计未来几天, 我们将为更多平台发布上述更新. 我们还将继续发布测试版微代码更新, 以便客户与合作伙伴有机会在我们发布产品微代码更新前进行广泛地测试.
最终, 这些更新大部分将将通过OEM固件更新的方式提供. 请务必将您的系统及时更新到最新版本, 这至关重要. 研究表明, 用户经常在收到更新之后过了很长时间才真正安装这些更新. 在当前的环境中, 用户有必要改变这种做法. 美国国土安全部计算机应急响应小组 (US-CERT) 认为, 定期更新系统并采取其它措施可以防御高达85%的针对性攻击1.
以上这点尤为重要, 因为新型安全隐患通常具有相似的生命周期. 而这种生命周期往往包括原始隐患的新变体. 安全研究人员, 或别有用心者, 都在对此投入时间和精力. 我们预计这种新型侧信道安全隐患也不例外. 当然, 如果出现此类变体, 我们仍将与行业密切合作来应对. 这再次表明了定期更新系统的重要性, 不管是现在还是未来.
最后, 我意识到, 尽管我们持续取得进展, 但我们仍有很多工作要做. 再次感谢我们的行业合作伙伴在此过程中的支持和配合. 我们将一如既往地尽力解决这些问题, 并提供透明而及时的信息.
1来源: 美国计算机应急响应小组 (US-CERT) – https://www.us-cert.gov/ncas/alerts/TA15-119A注: 英文原文链接: https://newsroom.intel.com/news/security-issue-update-progress-continues-firmware-updates/