[情報] 推特有人挖出Intel指令可以改microcode
https://twitter.com/_markel___/status/1373059797155778562
Wow, we ([email protected]_max and @_Dmit) have found two undocumented x86 instructions in Intel CPUs which completely
control microarchitectural state (yes, they can modify microcode)
https://twitter.com/_markel___/status/1373059799307390981
They're decoded in all modes (even in User Mode) but the ucode in MSROM
throws #UD if not in Red Unlocked state. All details a little later...
挖出了Intel有未被記載公開的指令可以直接修改microcode怎麼執行
所以理論上可以透過這兩個指令 直接底層修改指令怎麼執行
(當然這是很底層的東西 但就是個漏洞 有可能直接變更怎麼拆解CISC指令成microcode)
晚點他會有更多資訊公布
----
我也不是很確定這有多大影響 也請指證有搞錯/翻譯錯的地方
--
標題我也下的怪怪的 也請指教
聽起來超狂
猜的 能改ucode一個結果應該是用ucode補的洞等同沒
補吧
例如之前的spectre跟meltdown
應該下:驚!藍色巨人INTEL 微碼恐遭破解!
感覺上是 就變成你補一堆patch都可以藉此改回去
小標:恐有千萬台電腦被駭,你家電腦中獎了嗎?
ㄟ...所以這可以做什麼? 能解釋一下嗎
這洞會比之前的大包嗎
如果他說的沒錯這會是嚴重的漏洞而且很可能無法修
補
但這種漏洞要實作的難度跟複雜度也是前所未有
這不是漏洞 是Intel故意做的 只是未公開
沒關掉的debug指令可以算是漏洞沒問題吧?
Intel:這是feature
網路上看到的說明微碼Microcode就是將複雜指令集
(CISC)拆解成數個類似RISC的精簡微操作
僅在EFI shell階段才能用的話應該不太能用來攻擊
不過看內容應該不限於shell,大概是方便拿來展示
笑了 大指令集遺毒
可以在user mode執行欸.... 在microcode層級下執行
特權指令?
CISC 指令解碼出來的那個叫 micro-op吧
和當年 via 一樣耶, 3rd party microcode XD
快放空intel
文件不寫就沒人發現了 (X
要看能在哪個層級執行,最糟的是能在VM內執行,應該
是到不會那麼嚴重啦
應該沒事 別驚
i皇「不把洞張開 怎麼讓人鑽進來呢?」
我覺得是讓更多人協力去改善深層BUG
當年連硬體缺陷浮點運算有問題都不用召回了…
這是feature
我是用amd zen3,但還是要說intel那些漏洞造成的
資安風險根本極低...
No, it's not a bug, it's a feature.
最大的資安風險是懶人密碼....
原文是說在User Mode下能被解碼 不代表可以執行
現在CPU的複雜度,有些是軟體定義的,有可能是在啟
動階段讓bios修正的玩意,如果只處於特定環境能改問
題應該不大
UEFI階段能連網的也不少,用Ethernet開機的人要小
心了
...如果可以,算是重大bug...
81
[閒聊] Mac mini的環境限制在聞完M1的香氣後,還是要回歸現實面; M1本身是arm架構,所以要跑x86的東西就需要模擬 看看果果官方的Rosetta 官方承認有兩種情形無法模擬:24
Re: [情報] 英特爾 SGX 平台再曝新漏洞外媒的測試結果倒是已經出來了 Phoronix 就特別使用了一顆 Kaby Lake 架構的 Intel Xeon E3-1275 v6 處理器,在 Linux 環境下先後進行包括未安裝修復更新、分支預測前載入 LFENCE、RET 指令前載入 LFENCE、載入後執行 LFENCE 及同時載入 LFENCE/RET/分支預測等的測試。 Phoronix 得出的測試結果,在分支預測和 RET 指令前載入 LFENCE 影響相對較少,性能損失少於 10%,不過,在每個加載指令或所有三個彙編程式選項之後載入 LFENCE 的確會削弱處理器的性能,性能最多跌了 77%,損失非常慘重。 不過對一般消費用戶來說影響應該不大啦,因為比較常使用到SGX的是企業用戶19
[情報] 新漏洞 CrossTalk CVE-2020-0543過一個晚上沒看到有人 po "CrossTalk" / SRBDS Is The Newest Side-Channel Vulnerability CrossTalk/SRBDS Shows Possibility Of Leaking Information Across Physical CPU Cores19
[情報] 12代Intel犧牲Ecore小核可獲得AVX512指令剛解禁的第 12 代 Intel Core 處理器,預設上以 P-core 與 E-core 進行混合運算 並且預設上關閉 P-core 的 AVX512 指令,而目前得知 ASUS、ASRock 的 Z690 主機板 可通過 BIOS 來啟用此指令。 只不過,對於一般電腦、遊戲使用下,根本用不到 AVX512 指令 因此經過詢問 Intel 得到以下對於預設關閉 AVX512 指令的說明。19
[閒聊] Intel 13th CPU調整MicroCode降壓降溫。前言 #1a0DK4EY(PC_Shopping) 在我之前的文章底下,有大大提到中國有個有效降溫不太減效能的調整方法 設定好來分享一下~ 留個記錄給大家參考,有誤還請鞭小力點 <__> 附一下設備:16
[情報] 研究人員宣稱已破解英特爾用來加密CPU程研究人員宣稱已破解英特爾用來加密CPU程式碼的金鑰 文/陳曉莉 | 2020-11-02發表 Maxim Goryachy等人利用3年前所提報的英特爾韌體漏洞Intel SA-00086(影響Intel Atom C3000等處理器)來存取Red Unlock服務模式,該模式專供英特爾工程師替微碼除錯 ,而Goryachy等人則利用該模式來汲取微碼定序唯讀記憶體(MSROM),繼之鎖定微碼13
Re: [閒聊] 11700k開蓋圖,驚人!!看原文 "據估算有270 mm2左右,比Core i9-10900K的面積大了約28%,要知道配置了大緩存的10核Skylake-SP伺服器處理器大概也就320 mm2左右" 10900k約206.1, 9900k約180.3, 8700k約153.6。 AnandTech有拿最新的Microcode7
[討論] 如果是我,我會這樣解釋何謂天道世界就是個作業系統os,而天道,則是擁有最高權限的帳號。世界上每個人都是os裏的一個程式,每個程式所屬的帳號權限不一樣。 一開始,大家都只是一般的user,對os只有最小的權限;所謂的修仙,其實就是升級自己的帳號權限,當你變成power user時,你能控制os的部份就比一般user多。比如一般user只能讀檔,而power user則可以寫檔,刪檔,建folder。 os裏有許多shell字元(windows指令),一個shell字元不一定能有作用,但shell字元組合在一起,加上參數,變成完整的shell命令,這就叫咒法,然後修真者可以施展shell指令命令os做事,學咒術的過程其實就是學習shell指令。你可以把很多shell指令寫成bat檔執行,這就叫陣。 修真者透過修行,提升了自我的帳號權限,使用shell指令來調動os的資源,比如硬碟空間,cpu的process排程等等;你的修權限等級越高,懂的shell指令越多,自然就能操作更多的os功能。 shell指令是受限於os的,你只能用os擁有的shell指令,你不可能用shell指令叫osx自爆,除非它有;你能做的,就是跟別的帳號搶os資源,你的權限越高,要到的cpu process越多,自然能比別的帳號做更多的事。3
[挖礦] 如何正確執行gminer的mt指令請問 gminer的執行檔其參數設定 為 miner.exe --mt 2. --algo ethash --server 礦池 --user 地址.礦工名稱 之中因 mt指令之緣故,需使用系統管理員身分執行後,卻出 現 若直接執行不使用系統管理員身分,則出現3
[開箱] Fractal Design Lumen S36V2 FD水冷散熱。前言 機殼一路從 Antec P10flux > Antec P20CE 到現在 Montech Sky Two,看 的見機殼內後,塔散就顯得不是那麼順眼,本想 MicroCode 降壓後可以找 個順眼的ARGB塔散,看著看著就......上個水!