英特爾對CPU漏洞的因應(yīng)態(tài)度不夠積極,引起科技巨頭們的聯(lián)名指責(zé)。路透社今天 報導(dǎo) ,蘋果和Alphabet兩公司本周致函美國眾議員,狀告英特爾早在去年年中就已獲報Meltdown、Spectre三個漏洞,但卻沒有通報美國資安主管機(jī)關(guān)。
本信是兩大科技公司寫給眾議員能源與商務(wù)委員會主席Greg Walden,隨后由路透社取得,Walden曾在稍早質(zhì)疑科技公司何時獲知漏洞消息。信中指出,Alphabet旗下Google的安全研究團(tuán)隊Project Zero早在6月就已發(fā)現(xiàn)CPU中的三項漏洞,并分別通知英特爾、AMD及ARM三家晶片業(yè)者。
按照Project Zero的作業(yè)原則,它會給出現(xiàn)漏洞的業(yè)者90天寬限期,讓他們有時間修補(bǔ)漏洞。時間一到就會公開發(fā)表。至于是否通知主管機(jī)關(guān),Google則留給廠商自行決定。
不過英特爾并未通報美國電腦緊急事件應(yīng)變小組,直到事件經(jīng)媒體報導(dǎo)披露而爆發(fā)。事實上,Google已經(jīng)將寬限期由90天大幅延長到1月3日,再到1月9日。
信中指出,英特爾之所以沒有通報政府,原因是“沒有跡象顯示這些漏洞已經(jīng)遭惡意人士開采”。此外英特爾也未分析這些漏洞是否為危害重要基礎(chǔ)架構(gòu),因為該公司認(rèn)為不會影響工控系統(tǒng)。但英特爾說他們?nèi)酝▓罅耸褂闷渚目萍紭I(yè)者。
英特爾、蘋果及Alphabet皆未對此回應(yīng)媒體。
1月3日爆發(fā)的Meltdown、Spectre漏洞雖然還未傳出攻擊,但已讓所有IT業(yè)者,從晶片、作業(yè)系統(tǒng)、OEM、工控系統(tǒng)及云端業(yè)者忙翻,趕忙修補(bǔ)CPU的漏洞。但因為CPU層的修補(bǔ)造成系統(tǒng)效能大幅降低、當(dāng)?shù)?、或重開機(jī),致使廠商撤回第一波的更新程式,企業(yè)及個人用戶也不敢安裝。
事實上,英特爾受影響的產(chǎn)品不只有當(dāng)初公布的Broadwell及Haswell,而是幾乎所有主要系列。英特爾直到本月才逐步修補(bǔ) Skylake 及 Kaby Lake、Coffee Lake平臺 的晶片釋出更新程式。