[闲聊] 最近最好别乱点网址

楼主: wahaha99 (此方不可长)   2018-01-11 02:38:10
不知道在注意加密货币、挖矿的板友,
有没有注意到最近IT界爆发了大规模的资安问题,
使用了很多年的CPU架构原理, 被认为存在严重的安全风险,
所以在这边提醒各位,
如果你的电脑存有密钥、或是操作与加密货币有关的买卖,
或是本身有在挖矿,
在没有更新确认问题解决之前,
建议你不要用这台电脑浏览不明的网页。
(不过还没有人报告,更新后会降低多少挖矿效能....)
这种攻击手段, 目前用防毒软件也不容易侦测,
因为用来攻击的程式码本身没有破坏性,
利用的是所谓物理性的漏洞。
----
这次的三种系统漏洞要全部修复, 必须要作业系统配合, BIOS配合,
甚至驱动程式与应用软件, 都要协助提出解决方案,
因为只要能在本地端执行软件, 包括像是网页最常使用的 javascript,
就有可能泄漏重要资讯, 连虚拟化防御都可能无效。
鉴于加密货币界利润惊人, 存在太多钓鱼,
这个版也时常出现不明网址、网页,
在这边提醒大家 <(_ _)>
作者: goldflower (金色小黄花)   2018-01-11 02:43:00
看来以后只能开tor开最强防御来上网惹可给个关键字吗XD 想查一下
作者: newwu (frankwu)   2018-01-11 03:13:00
换amd啊 重返荣耀
作者: goldflower (金色小黄花)   2018-01-11 03:24:00
呼看完大概了 有兴趣的唸资工的可看s25g5d4的文然后其他可以看jclin的 不过我后面就没继续看了可能有更好的版本应该不是念资工的 应该说写过组语或唸过CA吧发现sachajam的文更贴切jk21234的文也蛮精彩的XD好吧我还是全看完了...那讨论串还蛮好看的哈
作者: sss910278 (daniel88)   2018-01-11 05:45:00
原价屋点一点 准备全换AMD
作者: jixian (litMager)   2018-01-11 07:43:00
我怎么记得amd一样中招
作者: a2935373 (...)   2018-01-11 08:14:00
AMD BTI(V2)一样可能会中 不够基本上没人能逃过程度有差就是
作者: camellala (茸硬抬名器)   2018-01-11 08:52:00
谢谢goldflower的整理,我看了金花大推荐的所有作者的文章,就是这篇的例子,是文组的人也能看懂的比喻:#1QJqu-aM我点我刚才贴的代码好像连不过去,就是sachajam的文章啦看懂sachajam的例子后,再看s25g5d4的程式说明,就能看懂这个漏洞,简单讲就是“反应的时间差”,这真的很难修补
作者: qxxrbull (XPEC)   2018-01-11 10:35:00
以前交大某位读CSIE的硕士就在警告很多电子产品都有后门和漏洞了 当时大家还认为他有病 现在intel的情况证明他去年讲的是正确的
作者: tony15899 (急速せんこ~)   2018-01-11 10:36:00
没有才奇怪吧
作者: tcn1john (momo)   2018-01-11 10:43:00
有漏洞是常识 不是先知也知道 是不是故意放的(后门)就...
作者: ctes940008 (蛤!我只是小兵!?)   2018-01-11 10:57:00
AMD:他作弊啦,我下一代打爆他
作者: yys310 (有水当思无水之苦)   2018-01-11 13:16:00
人做出来的东西 没有才奇怪阿XD
作者: vvind (wind)   2018-01-11 14:40:00
赶紧更新电脑
作者: goldflower (金色小黄花)   2018-01-11 17:30:00
之前我还看过一篇cpu运转的热能改变会产生leak的只能说资安界真的很恐怖啊XD感觉跟这次的事件应该是差不多手法
作者: tcn1john (momo)   2018-01-11 18:01:00
硬盘读取灯还会透漏私钥勒...这些不太可能实际运用啦
作者: dnaspirit (XD)   2018-01-11 21:44:00
作者: cas8421 (cas)   2018-01-11 22:20:00
装了win10更新以后,原本cpu挖xmr算力38x变成36x,bios更新还没刷
作者: amduser (重返荣耀)   2018-01-12 00:54:00
还好我用RYZEN没中招
作者: leoone (里欧一代)   2018-01-12 13:00:00
全都会中 现在全部CPU大厂一定要支援superscalar 不然速度只能倒退回20年前

Links booklink

Contact Us: admin [ a t ] ucptt.com