[情報] 研究人員宣稱已破解英特爾用來加密CPU程

看板PC_Shopping作者 (ilinker)時間3年前 (2020/11/02 21:47), 編輯推噓16(18214)
留言34則, 27人參與, 3年前最新討論串1/1
研究人員宣稱已破解英特爾用來加密CPU程式碼的金鑰 文/陳曉莉 | 2020-11-02發表 Maxim Goryachy等人利用3年前所提報的英特爾韌體漏洞Intel SA-00086(影響Intel Atom C3000等處理器)來存取Red Unlock服務模式,該模式專供英特爾工程師替微碼除錯 ,而Goryachy等人則利用該模式來汲取微碼定序唯讀記憶體(MSROM),繼之鎖定微碼 進行反向工程,以分析它的更新程式與RC4金鑰。 獨立安全研究人員Maxim Goryachy,以及兩名來自Positive Technologies的研究人員 Dmitry Sklyarov與Mark Ermolov,在上個月宣布,他們已破解英特爾用來加密CPU修補程 式的金鑰,代表研究人員已能解密英特爾用來修補CPU漏洞或臭蟲的微碼(microcode), 甚至允許駭客發布自己的微碼。 Goryachy向Ars Technica透露,他目前還不確定該漏洞的後座力,但這是首次允許外人針 對英特爾處理器發布微碼,以及分析英特爾所釋出的修補程式。他們能夠從各種處理器中 汲取出修補金鑰,包括Celeron、Pentium與Atom。 根據Goryachy的說明,他們是利用3年前所提報的英特爾韌體漏洞Intel SA-00086來存取 Red Unlock服務模式,該模式專供英特爾工程師替微碼除錯,而Goryachy等人則利用該模 式來汲取微碼定序唯讀記憶體(MSROM),繼之鎖定微碼進行反向工程,以分析它的更新 程式與RC4金鑰。 得知該研究的英特爾則說,對客戶而言這並不是個安全問題,而且他們並不仰賴Red Unlock背後的模糊資訊來作為安全措施,除了針對Intel SA-00086漏洞的緩解措施之外, 只要是遵循英特爾生產指南的OEM業者,也已限制此一研究所需的OEM解鎖能力。 英特爾強調,用來認證微碼的私有金鑰並不存在於晶片端,因此駭客無法自遠端載入未經 授權的微碼。此外,Goryachy也坦承,就算駭客成功部署了自製的CPU修補程式,但在重 開機之後就會恢復原狀。 https://www.ithome.com.tw/news/140866 我的密碼是******************************************* -- 標題 [新聞] 狂!大谷翔平敲三分砲 大聯盟首轟震撼美 時間 Wed Apr 4 11:36:35 2018

04/04 11:37,
他打的又不是鮑爾或是骷髏伯,人家對他期待是打這些
04/04 11:37
2018/04/05 [新聞]大谷翔平連2場開轟 今天苦主是去年賽揚投手 -- ※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 122.116.4.227 (臺灣) ※ 文章網址: https://www.ptt.cc/bbs/PC_Shopping/M.1604324839.A.C20.html

11/02 21:53, 3年前 , 1F
我的密碼是thxu9527
11/02 21:53, 1F

11/02 21:54, 3年前 , 2F
靠北,ptt打密碼不是會變****嗎
11/02 21:54, 2F

11/02 21:54, 3年前 , 3F
我的Checksum是0527 C0BCH
11/02 21:54, 3F

11/02 21:54, 3年前 , 4F
**********
11/02 21:54, 4F

11/02 21:54, 3年前 , 5F
完了 被破解了= =
11/02 21:54, 5F

11/02 21:54, 3年前 , 6F
真的會加密欸
11/02 21:54, 6F

11/02 22:03, 3年前 , 7F
test *****
11/02 22:03, 7F

11/02 22:06, 3年前 , 8F
i皇早就習慣了
11/02 22:06, 8F

11/02 22:13, 3年前 , 9F
********
11/02 22:13, 9F

11/02 22:17, 3年前 , 10F
密碼********
11/02 22:17, 10F

11/02 22:17, 3年前 , 11F
真神奇
11/02 22:17, 11F

11/02 22:18, 3年前 , 12F
yo叔又繞過rar啦
11/02 22:18, 12F

11/02 22:21, 3年前 , 13F
我的ptt密碼是**********
11/02 22:21, 13F

11/02 22:58, 3年前 , 14F
YO叔跳槽了喔?
11/02 22:58, 14F

11/02 23:06, 3年前 , 15F
拿妮口咧斯基
11/02 23:06, 15F

11/02 23:47, 3年前 , 16F
密碼**************
11/02 23:47, 16F

11/03 00:00, 3年前 , 17F
大家真的很愛玩老梗,打密碼就是會自動隱藏啊,要試
11/03 00:00, 17F

11/03 00:00, 3年前 , 18F
幾次?
11/03 00:00, 18F

11/03 00:33, 3年前 , 19F
密碼 love5566
11/03 00:33, 19F

11/03 00:45, 3年前 , 20F
人家自己情報就說沒破AES的部分了,哪來破解密碼zzz
11/03 00:45, 20F

11/03 00:52, 3年前 , 21F
嗯嗯,跟我想的差不多
11/03 00:52, 21F

11/03 02:51, 3年前 , 22F
诶 真的耶 一樓的密碼真的可以登耶 不信你們自己TRY
11/03 02:51, 22F

11/03 06:22, 3年前 , 23F
我的密碼 ggininder
11/03 06:22, 23F

11/03 07:58, 3年前 , 24F
密碼 : hhxxdre 說好的加密呢
11/03 07:58, 24F

11/03 09:58, 3年前 , 25F
我的秘密是:gg30cm
11/03 09:58, 25F

11/03 09:58, 3年前 , 26F
密碼*
11/03 09:58, 26F

11/03 10:35, 3年前 , 27F
******
11/03 10:35, 27F

11/03 11:38, 3年前 , 28F
用過幾次~ 一般user幾乎碰不到的
11/03 11:38, 28F

11/03 13:59, 3年前 , 29F
*******
11/03 13:59, 29F

11/03 15:12, 3年前 , 30F
密碼 987587
11/03 15:12, 30F

11/03 15:42, 3年前 , 31F
******
11/03 15:42, 31F

11/03 17:46, 3年前 , 32F
11/03 17:46, 32F

11/03 17:55, 3年前 , 33F
我的ptt密碼是**********
11/03 17:55, 33F

11/04 10:01, 3年前 , 34F
笑死
11/04 10:01, 34F
文章代碼(AID): #1Ve0tdmW (PC_Shopping)