[情報] 研究人員宣稱已破解英特爾用來加密CPU程
研究人員宣稱已破解英特爾用來加密CPU程式碼的金鑰
文/陳曉莉 | 2020-11-02發表
Maxim Goryachy等人利用3年前所提報的英特爾韌體漏洞Intel SA-00086(影響Intel
Atom C3000等處理器)來存取Red Unlock服務模式,該模式專供英特爾工程師替微碼除錯,而Goryachy等人則利用該模式來汲取微碼定序唯讀記憶體(MSROM),繼之鎖定微碼
進行反向工程,以分析它的更新程式與RC4金鑰。
獨立安全研究人員Maxim Goryachy,以及兩名來自Positive Technologies的研究人員
Dmitry Sklyarov與Mark Ermolov,在上個月宣布,他們已破解英特爾用來加密CPU修補程式的金鑰,代表研究人員已能解密英特爾用來修補CPU漏洞或臭蟲的微碼(microcode),甚至允許駭客發布自己的微碼。
Goryachy向Ars Technica透露,他目前還不確定該漏洞的後座力,但這是首次允許外人針對英特爾處理器發布微碼,以及分析英特爾所釋出的修補程式。他們能夠從各種處理器中汲取出修補金鑰,包括Celeron、Pentium與Atom。
根據Goryachy的說明,他們是利用3年前所提報的英特爾韌體漏洞Intel SA-00086來存取Red Unlock服務模式,該模式專供英特爾工程師替微碼除錯,而Goryachy等人則利用該模式來汲取微碼定序唯讀記憶體(MSROM),繼之鎖定微碼進行反向工程,以分析它的更新程式與RC4金鑰。
得知該研究的英特爾則說,對客戶而言這並不是個安全問題,而且他們並不仰賴Red
Unlock背後的模糊資訊來作為安全措施,除了針對Intel SA-00086漏洞的緩解措施之外,只要是遵循英特爾生產指南的OEM業者,也已限制此一研究所需的OEM解鎖能力。
英特爾強調,用來認證微碼的私有金鑰並不存在於晶片端,因此駭客無法自遠端載入未經授權的微碼。此外,Goryachy也坦承,就算駭客成功部署了自製的CPU修補程式,但在重開機之後就會恢復原狀。
https://www.ithome.com.tw/news/140866
我的密碼是*******************************************
--
標題 [新聞] 狂!大谷翔平敲三分砲 大聯盟首轟震撼美 時間 Wed Apr 4 11:36:35 2018
--
我的密碼是thxu9527
靠北,ptt打密碼不是會變****嗎
我的Checksum是0527 C0BCH
**********
完了 被破解了= =
真的會加密欸
test *****
i皇早就習慣了
********
密碼********
真神奇
yo叔又繞過rar啦
我的ptt密碼是**********
YO叔跳槽了喔?
拿妮口咧斯基
密碼**************
大家真的很愛玩老梗,打密碼就是會自動隱藏啊,要試
幾次?
密碼 love5566
人家自己情報就說沒破AES的部分了,哪來破解密碼zzz
嗯嗯,跟我想的差不多
诶 真的耶 一樓的密碼真的可以登耶 不信你們自己TRY
我的密碼 ggininder
密碼 : hhxxdre 說好的加密呢
我的秘密是:gg30cm
密碼*
******
用過幾次~ 一般user幾乎碰不到的
*******
密碼 987587
******
我的ptt密碼是**********
笑死
59
[情報] Intel 處理器又洞了, 新 CSME 漏洞新聞連結: 新聞內文: Intel 處理器上一個沒有太多描述的主控制器被發現有一個無法修復的漏洞。該漏洞嚴重 到可以讓不法分子繞過儲存加密、版權內容保護並且可以控制物聯網裝置的硬體傳感器。 研究人員發現,過去5年的 Intel 處理器上有一個未被發現過的漏洞,而這些硬體目前在33
[情報] 研究人員發現2011年到2019年的AMD處理器研究人員發現2011年到2019年的AMD處理器皆存在旁路攻擊漏洞 奧地利格拉茨科技大學研究人員發表的論文指出,AMD為了最佳化CPU的效能和能耗,在 L1D快取採用一種預測器,以高效率的方式,預測特定記憶體位址位於哪一個快取路(Way )中,研究人員可以透過操縱L1D快取預測器,來洩漏AMD處理器的機密資料。 這個被稱為Take A Way的漏洞,影響AMD從2011年到2019年的所有處理器,包括使用Zen微29
[閒聊] 英特爾遭駭!20GB 原始碼公開於網路上新聞來源: 英特爾遭駭!20GB 原始碼與 IP「絕密級」資料被轉儲公開至網路 英特爾(Intel)正在調查一起據稱超過 20GB 專屬智慧財產權(IP)資料和原始碼 被駭客丟到網路「看光光」的外洩事件,據安全研究人員透露,這些資料是在今年 稍早的資料外洩事件遭竊取。4
[情報] 研究人員再掀Spectre推測執行漏洞標題:研究人員再掀Spectre推測執行漏洞,波及英特爾及Arm處理器 連結: 內文: 阿姆斯特丹自由大學VUSec實驗室發表一篇研究,揭露他們如何找到英特爾及Arm當初修補CPU推測執行漏洞Spectre的未竟之處,成功開採其中最危險的Spectre變種(Spectre v2,CVE-2017-5715) 阿姆斯特丹自由大學(Vrije Universiteit Amsterdam)的漏洞安全實驗室VUSec本周發表一篇研究報告,指出在2018年曝光的CPU推測執行漏洞Spectre並沒有修補完全,使得該實驗室依然可透過其它管道開採其中的CVE-2017-5715漏洞,進而推測核心記憶體中的機密資訊。