英特爾正在繼續與行業合作夥伴密切合作, 以保護用戶免受Google Project Zero團隊披露的潛在安全隱患攻擊. 正如我1月22日所說, 對於影響Broadwell和Haswell平台微代碼初始更新的重啟問題, 我們已經找到了根本原因. 自此以後, 我們一直努力為這些平台和其它受影響的平台開發並驗證新的微代碼解決方案.
更多資訊請參閱: 安全隱患與英特爾產品 (新聞資料)及 最新安全研究結果及英特爾產品說明 (Intel.com)
本周早些時候, 我們向OEM客戶和行業合作夥伴發布了面向數個Skylake平台的產品微代碼更新. 預計未來幾天, 我們將為更多平台發布上述更新. 我們還將繼續發布測試版微代碼更新, 以便客戶與合作夥伴有機會在我們發布產品微代碼更新前進行廣泛地測試.
最終, 這些更新大部分將將通過OEM韌體更新的方式提供. 請務必將您的系統及時更新到最新版本, 這至關重要. 研究表明, 用戶經常在收到更新之後過了很長時間才真正安裝這些更新. 在當前的環境中, 用戶有必要改變這種做法. 美國國土安全部計算機應急響應小組 (US-CERT) 認為, 定期更新系統並採取其它措施可以防禦高達85%的針對性攻擊1.
以上這點尤為重要, 因為新型安全隱患通常具有相似的生命周期. 而這種生命周期往往包括原始隱患的新變體. 安全研究人員, 或別有用心者, 都在對此投入時間和精力. 我們預計這種新型側通道安全隱患也不例外. 當然, 如果出現此類變體, 我們仍將與行業密切合作來應對. 這再次表明了定期更新系統的重要性, 不管是現在還是未來.
最後, 我意識到, 儘管我們持續取得進展, 但我們仍有很多工作要做. 再次感謝我們的行業合作夥伴在此過程中的支援和配合. 我們將一如既往地儘力解決這些問題, 並提供透明而及時的資訊.
1來源: 美國計算機應急響應小組 (US-CERT) – https://www.us-cert.gov/ncas/alerts/TA15-119A注: 英文原文連結: https://newsroom.intel.com/news/security-issue-update-progress-continues-firmware-updates/