[情報] Intel通知OEM漏洞和BK賣股票恰巧是同一天
image:http://www.lemagit.fr
twitter@zack whittacker
twitter@tmfchipfool MOEPC.NET編譯,轉載請保留出處。
原文翻譯:http://www.mykancolle.com/?post=4274
一份來自Intel Product Security Incident Response Team的機密文件顯示,
Intel通知OEM廠商Meltdown和Spectre漏洞的時間是2017年11月29日,
並計劃於2018年1月9日公開漏洞信息。
而Intel CEO Brian Krzanich正好也是在11月29日這一天賣掉了手上的絕大部分股票,
多麼奇妙的巧合。
在這裡當然絕對100%沒有陰謀論的意思,僅僅只是個巧合罷了。
因為BK在10月30號就提出了交易計劃。
Google在6月就通知了Intel,所以這時候顯然BK也是知情的。
幸運的是Intel Q4財報很不錯,股價此前還突破了50鎂。
----------------------另外一篇---------------------
目前被檢測到的Meltdown、Spectre惡意軟件樣本已達上百個
via:blog.fortinet.com avlab.pl
MOEPC.NET整理編譯,轉載請保留出處。
原文翻譯:http://www.mykancolle.com/?post=4290
據AV-Test實驗室報告稱,通過分析病毒庫他們發現自從1月7日至1月22日之間,
利用Meltdown和Spectre的惡意軟件樣板已達119個,並預計接下來特殊木馬、下載器和後門的數量還會攀升。
比如VirusTotal上的這個.EXE惡意軟體,運行的首行惡意代碼就是通過CMD使用WINAPI運行「IsProcessorFeaturePresent」,
很明顯是在試圖收集CPU信息,為了入侵系統。
【會返回各項關於處理器的信息的值,比如各項指令和功能的支援/啟用情況】
這些樣本中有可以在Linux上運行的,也有Windows的。
比如bashware,可以通過Windows System for Linux (WSL)在Windows上運行Linux才能運行的代碼,
反病毒軟件無法有效防範這類混合系統中的惡意軟件。還例如通過瀏覽器運行惡意JavaScript代碼,
儘管各家都有放出新的打了patch的瀏覽器版本,總是有人不會去更新,這就很危險了。
如何確認系統是安全的呢?
可以通過更簡單的InSpectre 圖形化界面:https://www.grc.com/inspectre.htm
下載地址:https://www.grc.com/files/InSpectre.exe
也可以通過Windows PowerShell來確認
操作系統版本要求: Windows 10 (RTM, 1511, 1607, 1703, 1709)
Windows 8.1 Windows 7 SP1
安裝2018年1月3日的安全更新
然後運行PowerShell,下載模塊 Import-Module PowerShellGet 安裝PowerShell模塊
PS > Install-Module SpeculationControl 運行PowerShell模塊,驗證保護是否啟用 PS > Get-SpeculationControlSettings
會顯示如下代碼: PS C:\> Get-SpeculationControlSettings Speculation control settings for CVE-2017-5715 [branch target injection] Hardware support for branch target injection mitigation is present: True Windows OS support for branch target injection mitigation
is present: True
Windows OS support for branch target injection mitigation is enabled: True Speculation control settings for CVE-2017-5754 [rogue data cache load] Hardware requires kernel VA shadowing: True Windows OS support for kernel VA shadow is present: True Windows OS support for kernel VA shadow is enabled: True Windows OS support for PCID optimization is enabled: True 是True的就代表開啟了。完全修復需要全部為Ture,AMD處理器不需要修復Meltdown [CVE-2017-5754,rogue data cache load],所以VA
shadowing為False,下面也不會顯示。
Fortinet發現的惡意軟體簽名:
Riskware/POC_Spectre
W64/Spectre.B!exploit
Riskware/SpectrePOC
Riskware/MeltdownPOC
W32/Meltdown.7345!tr
W32/Meltdown.3C56!tr
W32/Spectre.2157!tr
W32/Spectre.4337!tr
W32/Spectre.3D5A!tr
W32/Spectre.82CE!tr
W32/MeltdownPOC
------------------------------------
圖我就不轉過來了,煩請移步到網站觀看
我看買intel的cpu也都沒在管啥漏洞的(望向朋友整公司的新電腦)
用的開心最重要,是吧?
--
※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 122.117.23.46
※ 文章網址: https://www.ptt.cc/bbs/PC_Shopping/M.1517899518.A.4CC.html
推
02/06 14:46,
6年前
, 1F
02/06 14:46, 1F
→
02/06 14:46,
6年前
, 2F
02/06 14:46, 2F
→
02/06 14:47,
6年前
, 3F
02/06 14:47, 3F
推
02/06 14:48,
6年前
, 4F
02/06 14:48, 4F
推
02/06 14:53,
6年前
, 5F
02/06 14:53, 5F
推
02/06 15:00,
6年前
, 6F
02/06 15:00, 6F
→
02/06 15:02,
6年前
, 7F
02/06 15:02, 7F
→
02/06 15:02,
6年前
, 8F
02/06 15:02, 8F
推
02/06 15:13,
6年前
, 9F
02/06 15:13, 9F
推
02/06 15:15,
6年前
, 10F
02/06 15:15, 10F
推
02/06 15:22,
6年前
, 11F
02/06 15:22, 11F
推
02/06 15:43,
6年前
, 12F
02/06 15:43, 12F
推
02/06 15:59,
6年前
, 13F
02/06 15:59, 13F
推
02/06 16:11,
6年前
, 14F
02/06 16:11, 14F
推
02/06 16:16,
6年前
, 15F
02/06 16:16, 15F
推
02/06 16:40,
6年前
, 16F
02/06 16:40, 16F
推
02/06 17:45,
6年前
, 17F
02/06 17:45, 17F
推
02/06 18:11,
6年前
, 18F
02/06 18:11, 18F
推
02/06 19:38,
6年前
, 19F
02/06 19:38, 19F
→
02/06 19:38,
6年前
, 20F
02/06 19:38, 20F
推
02/06 20:47,
6年前
, 21F
02/06 20:47, 21F
→
02/06 20:47,
6年前
, 22F
02/06 20:47, 22F
推
02/06 22:11,
6年前
, 23F
02/06 22:11, 23F
推
02/06 23:33,
6年前
, 24F
02/06 23:33, 24F
推
02/06 23:44,
6年前
, 25F
02/06 23:44, 25F
推
02/07 04:06,
6年前
, 26F
02/07 04:06, 26F
推
02/07 08:38,
6年前
, 27F
02/07 08:38, 27F
→
02/07 08:38,
6年前
, 28F
02/07 08:38, 28F
→
02/07 09:06,
6年前
, 29F
02/07 09:06, 29F
推
02/07 11:19,
6年前
, 30F
02/07 11:19, 30F
推
02/07 22:13,
6年前
, 31F
02/07 22:13, 31F