Intel通知OEM漏洞和BK賣股票恰巧是同一天 - 3C

Table of Contents

image:http://www.lemagit.fr
twitter@zack whittacker
twitter@tmfchipfool MOEPC.NET編譯,轉載請保留出處。

原文翻譯:http://www.mykancolle.com/?post=4274



一份來自Intel Product Security Incident Response Team的機密文件顯示,
Intel通知OEM廠商Meltdown和Spectre漏洞的時間是2017年11月29日,
並計劃於2018年1月9日公開漏洞信息。
而Intel CEO Brian Krzanich正好也是在11月29日這一天賣掉了手上的絕大部分股票,
多麼奇妙的巧合。
在這裡當然絕對100%沒有陰謀論的意思,僅僅只是個巧合罷了。
因為BK在10月30號就提出了交易計劃。
Google在6月就通知了Intel,所以這時候顯然BK也是知情的。
幸運的是Intel Q4財報很不錯,股價此前還突破了50鎂。

----------------------另外一篇---------------------
目前被檢測到的Meltdown、Spectre惡意軟件樣本已達上百個

via:blog.fortinet.com avlab.pl
MOEPC.NET整理編譯,轉載請保留出處。

原文翻譯:http://www.mykancolle.com/?post=4290

據AV-Test實驗室報告稱,通過分析病毒庫他們發現自從1月7日至1月22日之間,
利用Meltdown和Spectre的惡意軟件樣板已達119個,並預計接下來特殊木馬、下載器和後門的數量還會攀升。
比如VirusTotal上的這個.EXE惡意軟體,運行的首行惡意代碼就是通過CMD使用WINAPI運行「IsProcessorFeaturePresent」,
很明顯是在試圖收集CPU信息,為了入侵系統。
【會返回各項關於處理器的信息的值,比如各項指令和功能的支援/啟用情況】
這些樣本中有可以在Linux上運行的,也有Windows的。
比如bashware,可以通過Windows System for Linux (WSL)在Windows上運行Linux才能運行的代碼,
反病毒軟件無法有效防範這類混合系統中的惡意軟件。還例如通過瀏覽器運行惡意JavaScript代碼,
儘管各家都有放出新的打了patch的瀏覽器版本,總是有人不會去更新,這就很危險了。

如何確認系統是安全的呢?

可以通過更簡單的InSpectre 圖形化界面:https://www.grc.com/inspectre.htm
下載地址:https://www.grc.com/files/InSpectre.exe
也可以通過Windows PowerShell來確認
操作系統版本要求: Windows 10 (RTM, 1511, 1607, 1703, 1709)
Windows 8.1 Windows 7 SP1
安裝2018年1月3日的安全更新
然後運行PowerShell,下載模塊 Import-Module PowerShellGet 安裝PowerShell模塊
PS > Install-Module SpeculationControl 運行PowerShell模塊,驗證保護是否啟用 PS > Get-SpeculationControlSettings
會顯示如下代碼: PS C:\> Get-SpeculationControlSettings Speculation control settings for CVE-2017-5715 [branch target injection] Hardware support for branch target injection mitigation is present: True Windows OS support for branch target injection mitigation
is present: True
Windows OS support for branch target injection mitigation is enabled: True Speculation control settings for CVE-2017-5754 [rogue data cache load] Hardware requires kernel VA shadowing: True Windows OS support for kernel VA shadow is present: True Windows OS support for kernel VA shadow is enabled: True Windows OS support for PCID optimization is enabled: True 是True的就代表開啟了。完全修復需要全部為Ture,AMD處理器不需要修復Meltdown [CVE-2017-5754,rogue data cache load],所以VA
shadowing為False,下面也不會顯示。

Fortinet發現的惡意軟體簽名:
Riskware/POC_Spectre
W64/Spectre.B!exploit
Riskware/SpectrePOC
Riskware/MeltdownPOC
W32/Meltdown.7345!tr
W32/Meltdown.3C56!tr
W32/Spectre.2157!tr
W32/Spectre.4337!tr
W32/Spectre.3D5A!tr
W32/Spectre.82CE!tr
W32/MeltdownPOC
------------------------------------
圖我就不轉過來了,煩請移步到網站觀看


我看買intel的cpu也都沒在管啥漏洞的(望向朋友整公司的新電腦)

用的開心最重要,是吧?

--

All Comments

Necoo avatarNecoo2018-02-10
難道你要買AMD嗎
是說 我CHROME更新到64版 修正漏洞後
Joe avatarJoe2018-02-14
用PTTCHROME上PTT 網頁下面的底線都會破圖...
Una avatarUna2018-02-15
抓到你囉~小柯
Ida avatarIda2018-02-20
只要不是同一秒 就不是巧合啦
Zanna avatarZanna2018-02-23
這在美國算內線 而且查很嚴
Noah avatarNoah2018-02-25
讓我聯想到某大學選校長
Megan avatarMegan2018-03-02
查無不法,謝謝指教
Ivy avatarIvy2018-03-04
這絕對有問題
Joe avatarJoe2018-03-08
三分交給Curry 內線交給Intel
Gilbert avatarGilbert2018-03-10
我也覺得沒差吧 不管什麼漏洞 大家還是會買intel
Sarah avatarSarah2018-03-13
精神股東UACT崩潰!!
Andrew avatarAndrew2018-03-17
難道買amd臭了嗎?
Gary avatarGary2018-03-19
玩遊戲唯一選擇 8700+1080ti
Odelette avatarOdelette2018-03-20
推文真的好好笑…XDDD
William avatarWilliam2018-03-20
密碼被盜用可能性大增@@
Damian avatarDamian2018-03-21
c52:
Skylar DavisLinda avatarSkylar DavisLinda2018-03-23
反正盤仔那麼多,大概也不太管吧(?)
Vanessa avatarVanessa2018-03-24
@@等等所以這漏洞的補丁到底要更新那個東西才有
BIOS?
Olive avatarOlive2018-03-24
meltdown漏洞靠Win更新補
Spectre要靠更新主機板BIOS補
Margaret avatarMargaret2018-03-24
所以有人知道到底BIOS補到哪去了嗎?
Selena avatarSelena2018-03-29
放生
Ursula avatarUrsula2018-03-29
#相信BK
Hedy avatarHedy2018-03-30
Intel補出洞來所以縮回去 AMD還沒放
Rosalind avatarRosalind2018-04-03
asus的z370已經推出更新的bios
2月才剛發布的bios 也許有修自動關機的bug吧
Emily avatarEmily2018-04-04
慟!UAC崩潰
Steve avatarSteve2018-04-08
內線交易 BK吃不完兜著走了
Heather avatarHeather2018-04-10
二月的版本都沒寫更新Microcode 所以應該是沒修