Intel通知OEM漏洞和BK賣股票恰巧是同一天 - 3C
By Hamiltion
at 2018-02-06T14:45
at 2018-02-06T14:45
Table of Contents
image:http://www.lemagit.fr
twitter@zack whittacker
twitter@tmfchipfool MOEPC.NET編譯,轉載請保留出處。
原文翻譯:http://www.mykancolle.com/?post=4274
一份來自Intel Product Security Incident Response Team的機密文件顯示,
Intel通知OEM廠商Meltdown和Spectre漏洞的時間是2017年11月29日,
並計劃於2018年1月9日公開漏洞信息。
而Intel CEO Brian Krzanich正好也是在11月29日這一天賣掉了手上的絕大部分股票,
多麼奇妙的巧合。
在這裡當然絕對100%沒有陰謀論的意思,僅僅只是個巧合罷了。
因為BK在10月30號就提出了交易計劃。
Google在6月就通知了Intel,所以這時候顯然BK也是知情的。
幸運的是Intel Q4財報很不錯,股價此前還突破了50鎂。
----------------------另外一篇---------------------
目前被檢測到的Meltdown、Spectre惡意軟件樣本已達上百個
via:blog.fortinet.com avlab.pl
MOEPC.NET整理編譯,轉載請保留出處。
原文翻譯:http://www.mykancolle.com/?post=4290
據AV-Test實驗室報告稱,通過分析病毒庫他們發現自從1月7日至1月22日之間,
利用Meltdown和Spectre的惡意軟件樣板已達119個,並預計接下來特殊木馬、下載器和後門的數量還會攀升。
比如VirusTotal上的這個.EXE惡意軟體,運行的首行惡意代碼就是通過CMD使用WINAPI運行「IsProcessorFeaturePresent」,
很明顯是在試圖收集CPU信息,為了入侵系統。
【會返回各項關於處理器的信息的值,比如各項指令和功能的支援/啟用情況】
這些樣本中有可以在Linux上運行的,也有Windows的。
比如bashware,可以通過Windows System for Linux (WSL)在Windows上運行Linux才能運行的代碼,
反病毒軟件無法有效防範這類混合系統中的惡意軟件。還例如通過瀏覽器運行惡意JavaScript代碼,
儘管各家都有放出新的打了patch的瀏覽器版本,總是有人不會去更新,這就很危險了。
如何確認系統是安全的呢?
可以通過更簡單的InSpectre 圖形化界面:https://www.grc.com/inspectre.htm
下載地址:https://www.grc.com/files/InSpectre.exe
也可以通過Windows PowerShell來確認
操作系統版本要求: Windows 10 (RTM, 1511, 1607, 1703, 1709)
Windows 8.1 Windows 7 SP1
安裝2018年1月3日的安全更新
然後運行PowerShell,下載模塊 Import-Module PowerShellGet 安裝PowerShell模塊
PS > Install-Module SpeculationControl 運行PowerShell模塊,驗證保護是否啟用 PS > Get-SpeculationControlSettings
會顯示如下代碼: PS C:\> Get-SpeculationControlSettings Speculation control settings for CVE-2017-5715 [branch target injection] Hardware support for branch target injection mitigation is present: True Windows OS support for branch target injection mitigation
is present: True
Windows OS support for branch target injection mitigation is enabled: True Speculation control settings for CVE-2017-5754 [rogue data cache load] Hardware requires kernel VA shadowing: True Windows OS support for kernel VA shadow is present: True Windows OS support for kernel VA shadow is enabled: True Windows OS support for PCID optimization is enabled: True 是True的就代表開啟了。完全修復需要全部為Ture,AMD處理器不需要修復Meltdown [CVE-2017-5754,rogue data cache load],所以VA
shadowing為False,下面也不會顯示。
Fortinet發現的惡意軟體簽名:
Riskware/POC_Spectre
W64/Spectre.B!exploit
Riskware/SpectrePOC
Riskware/MeltdownPOC
W32/Meltdown.7345!tr
W32/Meltdown.3C56!tr
W32/Spectre.2157!tr
W32/Spectre.4337!tr
W32/Spectre.3D5A!tr
W32/Spectre.82CE!tr
W32/MeltdownPOC
------------------------------------
圖我就不轉過來了,煩請移步到網站觀看
我看買intel的cpu也都沒在管啥漏洞的(望向朋友整公司的新電腦)
用的開心最重要,是吧?
--
twitter@zack whittacker
twitter@tmfchipfool MOEPC.NET編譯,轉載請保留出處。
原文翻譯:http://www.mykancolle.com/?post=4274
一份來自Intel Product Security Incident Response Team的機密文件顯示,
Intel通知OEM廠商Meltdown和Spectre漏洞的時間是2017年11月29日,
並計劃於2018年1月9日公開漏洞信息。
而Intel CEO Brian Krzanich正好也是在11月29日這一天賣掉了手上的絕大部分股票,
多麼奇妙的巧合。
在這裡當然絕對100%沒有陰謀論的意思,僅僅只是個巧合罷了。
因為BK在10月30號就提出了交易計劃。
Google在6月就通知了Intel,所以這時候顯然BK也是知情的。
幸運的是Intel Q4財報很不錯,股價此前還突破了50鎂。
----------------------另外一篇---------------------
目前被檢測到的Meltdown、Spectre惡意軟件樣本已達上百個
via:blog.fortinet.com avlab.pl
MOEPC.NET整理編譯,轉載請保留出處。
原文翻譯:http://www.mykancolle.com/?post=4290
據AV-Test實驗室報告稱,通過分析病毒庫他們發現自從1月7日至1月22日之間,
利用Meltdown和Spectre的惡意軟件樣板已達119個,並預計接下來特殊木馬、下載器和後門的數量還會攀升。
比如VirusTotal上的這個.EXE惡意軟體,運行的首行惡意代碼就是通過CMD使用WINAPI運行「IsProcessorFeaturePresent」,
很明顯是在試圖收集CPU信息,為了入侵系統。
【會返回各項關於處理器的信息的值,比如各項指令和功能的支援/啟用情況】
這些樣本中有可以在Linux上運行的,也有Windows的。
比如bashware,可以通過Windows System for Linux (WSL)在Windows上運行Linux才能運行的代碼,
反病毒軟件無法有效防範這類混合系統中的惡意軟件。還例如通過瀏覽器運行惡意JavaScript代碼,
儘管各家都有放出新的打了patch的瀏覽器版本,總是有人不會去更新,這就很危險了。
如何確認系統是安全的呢?
可以通過更簡單的InSpectre 圖形化界面:https://www.grc.com/inspectre.htm
下載地址:https://www.grc.com/files/InSpectre.exe
也可以通過Windows PowerShell來確認
操作系統版本要求: Windows 10 (RTM, 1511, 1607, 1703, 1709)
Windows 8.1 Windows 7 SP1
安裝2018年1月3日的安全更新
然後運行PowerShell,下載模塊 Import-Module PowerShellGet 安裝PowerShell模塊
PS > Install-Module SpeculationControl 運行PowerShell模塊,驗證保護是否啟用 PS > Get-SpeculationControlSettings
會顯示如下代碼: PS C:\> Get-SpeculationControlSettings Speculation control settings for CVE-2017-5715 [branch target injection] Hardware support for branch target injection mitigation is present: True Windows OS support for branch target injection mitigation
is present: True
Windows OS support for branch target injection mitigation is enabled: True Speculation control settings for CVE-2017-5754 [rogue data cache load] Hardware requires kernel VA shadowing: True Windows OS support for kernel VA shadow is present: True Windows OS support for kernel VA shadow is enabled: True Windows OS support for PCID optimization is enabled: True 是True的就代表開啟了。完全修復需要全部為Ture,AMD處理器不需要修復Meltdown [CVE-2017-5754,rogue data cache load],所以VA
shadowing為False,下面也不會顯示。
Fortinet發現的惡意軟體簽名:
Riskware/POC_Spectre
W64/Spectre.B!exploit
Riskware/SpectrePOC
Riskware/MeltdownPOC
W32/Meltdown.7345!tr
W32/Meltdown.3C56!tr
W32/Spectre.2157!tr
W32/Spectre.4337!tr
W32/Spectre.3D5A!tr
W32/Spectre.82CE!tr
W32/MeltdownPOC
------------------------------------
圖我就不轉過來了,煩請移步到網站觀看
我看買intel的cpu也都沒在管啥漏洞的(望向朋友整公司的新電腦)
用的開心最重要,是吧?
--
Tags:
3C
All Comments
By Necoo
at 2018-02-10T07:37
at 2018-02-10T07:37
By Joe
at 2018-02-14T15:21
at 2018-02-14T15:21
By Una
at 2018-02-15T11:28
at 2018-02-15T11:28
By Ida
at 2018-02-20T03:12
at 2018-02-20T03:12
By Zanna
at 2018-02-23T21:12
at 2018-02-23T21:12
By Noah
at 2018-02-25T07:34
at 2018-02-25T07:34
By Megan
at 2018-03-02T03:09
at 2018-03-02T03:09
By Ivy
at 2018-03-04T03:19
at 2018-03-04T03:19
By Joe
at 2018-03-08T11:39
at 2018-03-08T11:39
By Gilbert
at 2018-03-10T02:53
at 2018-03-10T02:53
By Sarah
at 2018-03-13T00:17
at 2018-03-13T00:17
By Andrew
at 2018-03-17T23:11
at 2018-03-17T23:11
By Gary
at 2018-03-19T13:52
at 2018-03-19T13:52
By Odelette
at 2018-03-20T01:33
at 2018-03-20T01:33
By William
at 2018-03-20T14:09
at 2018-03-20T14:09
By Damian
at 2018-03-21T12:00
at 2018-03-21T12:00
By Skylar DavisLinda
at 2018-03-23T02:35
at 2018-03-23T02:35
By Vanessa
at 2018-03-24T07:14
at 2018-03-24T07:14
By Olive
at 2018-03-24T12:33
at 2018-03-24T12:33
By Margaret
at 2018-03-24T17:59
at 2018-03-24T17:59
By Selena
at 2018-03-29T15:47
at 2018-03-29T15:47
By Ursula
at 2018-03-29T19:39
at 2018-03-29T19:39
By Hedy
at 2018-03-30T10:24
at 2018-03-30T10:24
By Rosalind
at 2018-04-03T09:25
at 2018-04-03T09:25
By Emily
at 2018-04-04T23:22
at 2018-04-04T23:22
By Steve
at 2018-04-08T21:22
at 2018-04-08T21:22
By Heather
at 2018-04-10T03:39
at 2018-04-10T03:39
Related Posts
G.SKILL 發布最快 DDR4-4700 Trident Z R
By Erin
at 2018-02-06T12:40
at 2018-02-06T12:40
台灣通路獨家首款X370-MATX技嘉新上市
By Lydia
at 2018-02-06T12:40
at 2018-02-06T12:40
Swiftech推新處理器水冷頭:相容所有CPU
By Audriana
at 2018-02-06T12:40
at 2018-02-06T12:40
鐮刀推出原創下吹散熱器SCCT-1000 超天
By Queena
at 2018-02-06T12:39
at 2018-02-06T12:39
ARCTIC推新款多彩CPU散熱器支援200W
By Anonymous
at 2018-02-06T12:39
at 2018-02-06T12:39