Re: [情報] 技嘉遭駭客攻擊,威脅洩漏INTEL AMD機密
※ 引述《ultra120 (原廠打手 !!!)》之銘言:
閒聊一下騙P幣
: 雖然可以想像 GIGABYTE 這樣大規模公司對於數據應該會有即時冷備份
: 要恢復被加密勒索的文件並不困難,但這次攻擊主要是資料被竊取
: 且威脅若無支付贖金將要把這些機密資料洩漏出去
: 這些包括了主板設計、UEFI / BIOS / TPM 數據 / 密鑰等。
主版設計就一些線路圖之類的 如果只是技嘉設計給自己的品牌使用 其實也就算了
頂多被拿去抄(雖然大家主要都抄廠商公版), 如果洩漏的是幫別人設計的案子就有
被吉或索賠的問題.
UEFI/BIOS這點 反正講難聽點都AMI的code, 要嘛就被AMI吉 要嘛就被客戶吉 自己選.
TPM數據 這個不知道指啥,平常TPM存放的東西比較是動態產生, 而且可以重建
所以我不太清楚這邊TPM數據指的到底是啥
密鑰這個我個人覺得會是個比較嚴重的問題 現在一堆firware是需要sign過的
私鑰流出代表你的BootGuard, SecureBoot..etc全都GG 已經無法保證其安全性
更麻煩的是已經售出的系統要怎麼讓他重新回到一個安全性是被保證的狀態
這件事沒處理好的話代表可以很輕易地將竄改過的firmware放到這些機器上跑
當然要留下後門啥的也變得更容易
: 對於此駭客事件 GIGABYTE 官方並沒有做任何評論
: 只是說已經影響的伺服器與其他網路隔開,並通知了執法單位。
: 推 franchy : 挫咧等? 223.136.214.162 08/12 00:50: 推 gary82gary : 把BIOS源碼公開讓其他兩場笑? 116.89.141.44 08/12 00:55其實沒啥好笑的 還不都AMI, 難道你要選In..不是tel?
: → abcd11001100: 辱華的下場 42.76.174.129 08/12 00:57: 推 stosto : 公布出來intel會被笑吧 36.227.238.105 08/12 01:15Intel不用等到技嘉被公布公布大家就知道要笑了哈哈哈哈哈哈
: 推 rock0807 : 我要看到血流成河 220.134.215.248 08/12 01:25: → issoap : 笑死 上次是宏碁 這次換技嘉 下次 118.166.101.42 08/12 01:27: → issoap : 是誰 118.166.101.42 08/12 01:27: 推 awerte : 華碩挫咧蛋 114.137.153.198 08/12 01:28: 推 yeeouo : intel這麼不堪嗎 180.217.216.167 08/12 01:34: 推 speed7022 : 台廠資安484比較爛 36.233.68.189 08/12 01:39我覺得是,這部分不被那麼重視, 對這些廠商來說MIS常常只是個花錢的單位而已
: 推 freezals : 難怪最近產品都沒辦法註冊 123.192.89.227 08/12 03:43: 推 lazioliz : 這麼臭被駭剛好 180.217.148.89 08/12 03:43: 推 tonyian : 但是這樣被公布算是技嘉違約嗎? 114.45.220.73 08/12 03:45算, 只是合作夥伴可能會斟酌一下
: 推 insidelonely: G心叵測 49.217.62.119 08/12 04:44: 推 googlexxxx : 公佈幾個+有意義嗎? 180.176.64.59 08/12 04:53: → b18902040 : 那個....要勒索也找大一點的有錢公 124.218.46.225 08/12 07:15: → b18902040 : 司吧 124.218.46.225 08/12 07:15: → b18902040 : 比如公開可口可樂的神秘配方或肯德 124.218.46.225 08/12 07:15: → b18902040 : 基獨家醃料 124.218.46.225 08/12 07:15: → b18902040 : 公開台灣血汗工廠的主機板設計或bio 124.218.46.225 08/12 07:17: → b18902040 : s程式碼我覺得公司不痛喔 124.218.46.225 08/12 07:17真的不是那麼痛 不過你講的那種秘方 公司會更重視資安
: 推 AerobladeIII: Rev路線圖,讚 111.246.0.6 08/12 07:50一直Rev一直爽
然後可能還有 會爆炸的PSU設計被流出..
到時候有證據可能消費者更好吉
--
糟惹 POWER技術被塔利班抄走怎辦
土製炮兒,美軍瑟瑟發抖
就一堆interlock和POR文件流出吧
雙方都怕被對方知道roadmap
但私底下一定早就看過了 流不流沒差
做電源做到會爆炸真的很好笑2021了
欸
firmware 的 key 板廠不會有吧, s
ecure boot 感覺也沒差, 流出去的
是頂多是板廠自己的 key, 不會波及
別人; 至於要搞後門, 根本不用拿到
key, 拿簽過的 shim 來引導就行了
; secure boot 真的是有很多誤解,
真正要確保安全應該是要所有的 k
ey 全刪掉用自己的 key.
不只喔 SecureFlash也有key
G心你各位要有信仰啊
他家power是Samsung代工的嗎?
駭客會造成電源爆炸嗎? 雞排品管
加油好嗎 別家都沒你問題多
就本土代工廠不找去找對岸的代工,
結果同型號每批不同料,有會爆的也
有不會爆的,這年頭連Power都流行
抽抽樂,海盜船有墊背了
看推文快被笑死
比駭客先一步自己開源ˊ_>ˋ
74
[閒聊] 技嘉爆了(不是電源)是之前的駭客事件 大概是贖金沒談妥吧?駭客已經丟了8G的洩密資料在網路上 其中內容比較重要的有以下兩項 1.AM5的主機板設計規範(就是前面版上的文章,AM5腳位疑似兼容AM4的)59
[情報] Intel 處理器又洞了, 新 CSME 漏洞新聞連結: 新聞內文: Intel 處理器上一個沒有太多描述的主控制器被發現有一個無法修復的漏洞。該漏洞嚴重 到可以讓不法分子繞過儲存加密、版權內容保護並且可以控制物聯網裝置的硬體傳感器。 研究人員發現,過去5年的 Intel 處理器上有一個未被發現過的漏洞,而這些硬體目前在40
[情報] Nvidia遭網路攻擊,以勒索軟體回敬駭客Nvidia遭網路攻擊,以勒索軟體回敬駭客 文/林妍溱 | 2022-02-28發表 Nvidia上周五(2/25)證實公司遭到網路攻擊,也正在調查。不像一般受害企業,Nvidia 似乎也以勒索軟體反攻駭客。 英國媒體Telegraph上周五報導Nvidia遭網路攻擊,導致開發部門的電子郵件和工具系統16
Re: [閒聊] 一般人真的有需要用到TPM功能嗎?其實 TPM 只是一個功能簡單的小元件而已 沒有那麼多強大的功能 : TPM 是整個信賴運算的核心。TPM 幾個我認為幾個跟 DRM 有關的核心功能: : 1. 信賴鏈:TPM 驗證 bootloader、bootloader 驗證作業系統,作業系統驗證應用程式 : 。所以除非破解 TPM 晶片 本身,任何作業系統或應用程式的竄改(例如破解檔)都7
Re: [情報] Windows 11系統需求 (DLL繞TPM)撇開PC不說,水果的Mac也面臨同樣的問題 在部分Intel Mac上基本上都沒有TPM 2.0模組(除了2017年以後的Intel Mac上有實作CPU的 TPM 2.0模組),但即便有TPM 2.0水果也從未讓主機板支援這個模組 目前要透過Bootcamp安裝Windows 11也要繞過TPM的規範限制(但繞過的流程不太一樣, 相較於Windows上只需要修改dll,Mac必須要把iso拆開且要重新編輯Install.wim內的參3
[情報] ASRock 主板支援 Windows 11 清單揭曉關於微軟最新的 Windows 11 作業系統支援度,各大主板廠商都紛紛列出自家支援的型號 而主要卡關的 TPM 2.0 功能,其實大多數主機板都支援 BIOS 內建韌體 TPM 功能 因此 ASRock 親自列出支援 Win11 的主板晶片組清單。 TPM 功能在 Intel 平台稱為「Intel Platform Trust Technology」、AMD 平台稱為「 AMD CPU fTPM」)1
[情報] 技嘉 MC12-LE0 B550 伺服器主機板 上市 $剛剛在推特看到技嘉也出了Ryzen伺服器主機板 GIGABYTE MC12-LE0 mATX B550晶片組