[閒聊] 最近最好別亂點網址

作者: wahaha99 (此方不可長)   2018-01-11 02:38:10
不知道在注意加密貨幣、挖礦的板友,
有沒有注意到最近IT界爆發了大規模的資安問題,
使用了很多年的CPU架構原理, 被認為存在嚴重的安全風險,
所以在這邊提醒各位,
如果你的電腦存有密鑰、或是操作與加密貨幣有關的買賣,
或是本身有在挖礦,
在沒有更新確認問題解決之前,
建議你不要用這台電腦瀏覽不明的網頁。
(不過還沒有人報告,更新後會降低多少挖礦效能....)
這種攻擊手段, 目前用防毒軟體也不容易偵測,
因為用來攻擊的程式碼本身沒有破壞性,
利用的是所謂物理性的漏洞。
----
這次的三種系統漏洞要全部修復, 必須要作業系統配合, BIOS配合,
甚至驅動程式與應用軟體, 都要協助提出解決方案,
因為只要能在本地端執行軟體, 包括像是網頁最常使用的 javascript,
就有可能洩漏重要資訊, 連虛擬化防禦都可能無效。
鑒於加密貨幣界利潤驚人, 存在太多釣魚,
這個版也時常出現不明網址、網頁,
在這邊提醒大家 <(_ _)>
作者: goldflower (金色小黃花)   2018-01-11 02:43:00
看來以後只能開tor開最強防禦來上網惹可給個關鍵字嗎XD 想查一下
作者: newwu (frankwu)   2018-01-11 03:13:00
換amd啊 重返榮耀
作者: goldflower (金色小黃花)   2018-01-11 03:24:00
呼看完大概了 有興趣的唸資工的可看s25g5d4的文然後其他可以看jclin的 不過我後面就沒繼續看了可能有更好的版本應該不是念資工的 應該說寫過組語或唸過CA吧發現sachajam的文更貼切jk21234的文也蠻精彩的XD好吧我還是全看完了...那討論串還蠻好看的哈
作者: sss910278 (daniel88)   2018-01-11 05:45:00
原價屋點一點 準備全換AMD
作者: jixian (litMager)   2018-01-11 07:43:00
我怎麼記得amd一樣中招
作者: a2935373 (...)   2018-01-11 08:14:00
AMD BTI(V2)一樣可能會中 不夠基本上沒人能逃過程度有差就是
作者: camellala (茸硬抬名器)   2018-01-11 08:52:00
謝謝goldflower的整理,我看了金花大推薦的所有作者的文章,就是這篇的例子,是文組的人也能看懂的比喻:#1QJqu-aM我點我剛才貼的代碼好像連不過去,就是sachajam的文章啦看懂sachajam的例子後,再看s25g5d4的程式說明,就能看懂這個漏洞,簡單講就是「反應的時間差」,這真的很難修補
作者: qxxrbull (XPEC)   2018-01-11 10:35:00
以前交大某位讀CSIE的碩士就在警告很多電子產品都有後門和漏洞了 當時大家還認為他有病 現在intel的情況證明他去年講的是正確的
作者: tony15899 (急速せんこ~)   2018-01-11 10:36:00
沒有才奇怪吧
作者: tcn1john (momo)   2018-01-11 10:43:00
有漏洞是常識 不是先知也知道 是不是故意放的(後門)就...
作者: ctes940008 (蛤!我只是小兵!?)   2018-01-11 10:57:00
AMD:他作弊啦,我下一代打爆他
作者: yys310 (有水當思無水之苦)   2018-01-11 13:16:00
人做出來的東西 沒有才奇怪阿XD
作者: vvind (wind)   2018-01-11 14:40:00
趕緊更新電腦
作者: goldflower (金色小黃花)   2018-01-11 17:30:00
之前我還看過一篇cpu運轉的熱能改變會產生leak的只能說資安界真的很恐怖啊XD感覺跟這次的事件應該是差不多手法
作者: tcn1john (momo)   2018-01-11 18:01:00
硬碟讀取燈還會透漏私鑰勒...這些不太可能實際運用啦
作者: dnaspirit (XD)   2018-01-11 21:44:00
作者: cas8421 (cas)   2018-01-11 22:20:00
裝了win10更新以後,原本cpu挖xmr算力38x變成36x,bios更新還沒刷
作者: amduser (重返榮耀)   2018-01-12 00:54:00
還好我用RYZEN沒中招
作者: leoone (里歐一代)   2018-01-12 13:00:00
全都會中 現在全部CPU大廠一定要支援superscalar 不然速度只能倒退回20年前

Links booklink

Contact Us: admin [ a t ] ucptt.com