關于L1TF安全漏洞的細節和防御措施
近日,英特爾公司執行副總裁兼產品保障與安全部門總經理 Leslie Culbertson 撰文“抵御安全威脅,全程為客戶保駕護航”,解讀關于 L1TF 安全漏洞的細節和防御措施,如下是文章全文:
英特爾產品保障與安全部門(IPAS)專注于網絡安全,并一直付諸努力,為我們的客戶保駕護航。最近的舉措包括我們的安全漏洞賞金計劃的擴大,與安全研究領域合作的加強,持續開展的內部安全測試,以及對我們的產品進行的安全測試與檢查。我們之所以高度重視,是因為我們知道惡意攻擊者會不斷發起更加復雜的安全攻擊。這需要全行業共同防御、并肩作戰,以獲得解決方案。
今天,英特爾和我們的行業合作伙伴們發布了被命名為L1終端故障(L1 Terminal Fault,簡稱為L1TF)的詳細情況和防御措施。L1TF 是一種最近發現的推測執行側信道分析的安全漏洞,會影響一部分支持英特爾?軟件保護擴展(英特爾? SGX)的微處理器產品。魯汶大學*、以色列理工學院*、密歇根大學*、阿德萊德大學*和Data61*1的研究人員首次向我們報告了這個問題。我們的安全團隊經進一步研究,發現 L1TF 的另外兩種相關應用還存在影響其它微處理器、操作系統和虛擬化軟件的可能。
更多信息請參閱: 安全漏洞和英特爾產品(新聞資料) | 安全研究微站 (Intel.com)
首先,我來回答關于防御措施的問題。我們今年早些時候發布的微代碼更新(MCUs)是針對 L1TF 所有三種應用的防御策略的重要組成部分。除了這些微代碼更新,我們的行業合作伙伴和開源社區從今天開始也發布了針對操作系統和管理程序軟件的相應更新。這些安全更新將為消費者、IT專業人員和云服務提供商提供其所需要的保護。
此外,我們在硬件層面作出的改變也會抵御 L1TF。我們在今年3月份宣布,這些硬件層次的改變,將率先應用在我們的下一代至強? 可擴展處理器(研發代號為Cascade Lake)以及預計今年晚些時候推出的全新個人電腦處理器。
我們目前還沒有收到這些漏洞被實際攻擊利用的報告,但這進一步突出了全行業均遵循最佳安全實踐的必要性。這些實踐包括:即時更新電腦系統、采取措施以防止惡意軟件等。有關上述實踐的更多信息,可參考國土安全部網站(英文)。