UPDATE——
我們收到了Intel就此事的官方聲明, 具體如下:
'隨著安全威脅的不斷演變, 我們一直持續與業內的研究人員, 合作夥伴和學術機構攜手合作以保護我們的客戶, 我們還儘可能地為產業夥伴和客戶簡化安全更新與指南. 因此, 今天我們針對一些潛在威脅提供了安全防禦措施的細節, 包括變體1的一種新的子變體 (被稱作Bounds Check Bypass Store ) . 針對該變體的防禦措施或開發者指南已經發布. 更多資訊請參考我們的產品安全頁面. 保護客戶的數據並確保我們產品的安全性, 始終是英特爾的第一要務. '
Intel在美東時間周二發布了為應對潛在安全風險的緩解措施, 共計13項.
包括針對Spectre v1 (幽靈漏洞, 繞過邊界存儲) 變體的補丁以及本地用戶可以從記憶體泄露中讀出BIOS和管理員密碼的BUG (CVE-2017-5704, 影響4~7代酷睿平台) 等.
幽靈v1的變體是首次公開, 允許惡意代碼在Intel計算機上利用推測執行來潛在地改變函數, 並將其他線程中返回的地址通報給被劫持的應用程序.
TheReg確認, 這是Intel季度安全補丁的第一次集中發布, 也就是說, Intel今後將按照季度為單位, 集中進行安全補丁的釋放操作 , 看起來非常像是 '好隊友' 微軟的Patch Tuesday (周二補丁日, 即每個月的第二個周二進行系統補丁更新) .
當然, 考慮到消費者很少有直接從Intel官網下載 '補丁' 的習慣, Intel的安全更新更多是聯合合作夥伴一道發行. 報道稱, 主板, OEM廠商在3月份就拿到Intel的這波補丁了 , 此間一直在進行部署測試.
年初, 幽靈 (Spectre) 和熔斷 (Meltdown) 漏洞在業內引發軒然大波, 其中又以Intel產品 '受傷最深' .
Intel推出季度安全更新計劃一方面是為解決像幽靈這樣底層級別漏洞的變體攻擊, 另外也是他們對安全問題採取新重視態度的表現.