研究人員宣稱已破解英特爾用來加密CPU程 - 3C

Ida avatar
By Ida
at 2020-11-02T21:47

Table of Contents

研究人員宣稱已破解英特爾用來加密CPU程式碼的金鑰

文/陳曉莉 | 2020-11-02發表

Maxim Goryachy等人利用3年前所提報的英特爾韌體漏洞Intel SA-00086(影響Intel
Atom C3000等處理器)來存取Red Unlock服務模式,該模式專供英特爾工程師替微碼除錯
,而Goryachy等人則利用該模式來汲取微碼定序唯讀記憶體(MSROM),繼之鎖定微碼
進行反向工程,以分析它的更新程式與RC4金鑰。

獨立安全研究人員Maxim Goryachy,以及兩名來自Positive Technologies的研究人員
Dmitry Sklyarov與Mark Ermolov,在上個月宣布,他們已破解英特爾用來加密CPU修補程
式的金鑰,代表研究人員已能解密英特爾用來修補CPU漏洞或臭蟲的微碼(microcode),
甚至允許駭客發布自己的微碼。

Goryachy向Ars Technica透露,他目前還不確定該漏洞的後座力,但這是首次允許外人針
對英特爾處理器發布微碼,以及分析英特爾所釋出的修補程式。他們能夠從各種處理器中
汲取出修補金鑰,包括Celeron、Pentium與Atom。

根據Goryachy的說明,他們是利用3年前所提報的英特爾韌體漏洞Intel SA-00086來存取
Red Unlock服務模式,該模式專供英特爾工程師替微碼除錯,而Goryachy等人則利用該模
式來汲取微碼定序唯讀記憶體(MSROM),繼之鎖定微碼進行反向工程,以分析它的更新
程式與RC4金鑰。

得知該研究的英特爾則說,對客戶而言這並不是個安全問題,而且他們並不仰賴Red
Unlock背後的模糊資訊來作為安全措施,除了針對Intel SA-00086漏洞的緩解措施之外,
只要是遵循英特爾生產指南的OEM業者,也已限制此一研究所需的OEM解鎖能力。

英特爾強調,用來認證微碼的私有金鑰並不存在於晶片端,因此駭客無法自遠端載入未經
授權的微碼。此外,Goryachy也坦承,就算駭客成功部署了自製的CPU修補程式,但在重
開機之後就會恢復原狀。

https://www.ithome.com.tw/news/140866


我的密碼是*******************************************


--
標題 [新聞] 狂!大谷翔平敲三分砲 大聯盟首轟震撼美
時間 Wed Apr 4 11:36:35 2018
ultratimes: 他打的又不是鮑爾或是骷髏伯,人家對他期待是打這些04/04 11:37
2018/04/05 [新聞]大谷翔平連2場開轟 今天苦主是去年賽揚投手

--
Tags: 3C

All Comments

Olivia avatar
By Olivia
at 2020-11-05T20:23
他打的又不是鮑爾或是骷髏伯,人家對他期待是打這些
Eden avatar
By Eden
at 2020-11-09T05:34
我的密碼是thxu9527
Rae avatar
By Rae
at 2020-11-10T07:37
靠北,ptt打密碼不是會變****嗎
Puput avatar
By Puput
at 2020-11-14T14:12
我的Checksum是0527 C0BCH
完了 被破解了= =
Kelly avatar
By Kelly
at 2020-11-17T07:09
**********
真的會加密欸
John avatar
By John
at 2020-11-18T19:57
test *****
Jack avatar
By Jack
at 2020-11-22T15:19
i皇早就習慣了
James avatar
By James
at 2020-11-25T16:54
********
Bethany avatar
By Bethany
at 2020-11-29T05:32
密碼********
真神奇
Edward Lewis avatar
By Edward Lewis
at 2020-12-02T18:23
yo叔又繞過rar啦
Poppy avatar
By Poppy
at 2020-12-06T09:39
我的ptt密碼是**********
Anthony avatar
By Anthony
at 2020-12-08T22:52
YO叔跳槽了喔?
Dinah avatar
By Dinah
at 2020-12-10T07:56
拿妮口咧斯基
Anonymous avatar
By Anonymous
at 2020-12-12T12:22
密碼**************
Franklin avatar
By Franklin
at 2020-12-16T19:55
大家真的很愛玩老梗,打密碼就是會自動隱藏啊,要試
幾次?
Franklin avatar
By Franklin
at 2020-12-20T20:58
密碼 love5566
Franklin avatar
By Franklin
at 2020-12-22T03:39
人家自己情報就說沒破AES的部分了,哪來破解密碼zzz
Quintina avatar
By Quintina
at 2020-12-23T03:07
嗯嗯,跟我想的差不多
Lydia avatar
By Lydia
at 2020-12-24T14:17
诶 真的耶 一樓的密碼真的可以登耶 不信你們自己TRY
Rebecca avatar
By Rebecca
at 2020-12-28T18:47
我的密碼 ggininder
Olive avatar
By Olive
at 2020-12-30T20:54
密碼 : hhxxdre 說好的加密呢
Edith avatar
By Edith
at 2021-01-03T15:43
我的秘密是:gg30cm
密碼*
Mia avatar
By Mia
at 2021-01-08T09:32
******
Oliver avatar
By Oliver
at 2021-01-11T21:44
用過幾次~ 一般user幾乎碰不到的
Kristin avatar
By Kristin
at 2021-01-15T08:05
*******
Iris avatar
By Iris
at 2021-01-16T05:52
密碼 987587
Lauren avatar
By Lauren
at 2021-01-17T16:09
******
Elizabeth avatar
By Elizabeth
at 2021-01-18T23:50
https://i.imgur.com/7Kr5wqB.png 笑死
Valerie avatar
By Valerie
at 2021-01-22T03:17
我的ptt密碼是**********
Aaliyah avatar
By Aaliyah
at 2021-01-24T00:17
笑死

MSI更改售後保固條例

Yuri avatar
By Yuri
at 2020-11-02T21:35
偷偷推一下EVGA的保固 雖然少了樂透機會,但你當時買的卡值10000分,五年內回來還是10000分的卡, 有玩SLI,還有機會回來更好的單卡。 顯卡全球保固,你買美亞,在台灣也能修 但台灣公司貨有全球唯一五年保 更不用說 Made in Taiwan、Made in Taiwan、Made in Ta ...

MSI更改售後保固條例

Heather avatar
By Heather
at 2020-11-02T21:06
剛剛發現 https://tw.msi.com/page/fee https://i.imgur.com/vtjWqCI.jpg 跟 https://tw.msi.com/page/fee/ https://i.imgur.com/B9fqHoY.jpg 有“/”的網址才有打7折的文字 - ...

MSI更改售後保固條例

Ula avatar
By Ula
at 2020-11-02T21:03
※ 引述《fu1vu03 (GePC)》之銘言: : https://tw.msi.com/page/fee : 重點: : 針對客戶送修保固期內微星主機板與顯示卡產品,微星將視產品損壞狀況原板維修或以 更 : 若產品停產,微星得以同等產品替換或退還產品目前等值的金額。 : 看來改掉了? : ----- : ...

什麼情況才會遇到主機板/顯卡無料啊?

Audriana avatar
By Audriana
at 2020-11-02T20:04
剛剛看M01看到一個 我覺得蠻認同的 https://i.imgur.com/9LmUX77.png 後來想想 對阿 一堆零件都是用很久的 就像浙江吳彥祖隨便找塊料版都能找到一樣的零件 除非是整個板子燒掉了 或是核心停產了 不然其他電子元件怎麼會有無料無法維修的問題啊??? 還是工程師能力不足啊?? 大家怎麼 ...

MSI更改售後保固條例

Iris avatar
By Iris
at 2020-11-02T19:53
剛剛在看保固維修相關 看到ASUS也有類似的但書... https://imgur.com/qKote4g 不過子龍目前應該還沒發生過保內無料事件? -- CPU AMD RYZEN 7 2700X VGA MSI GeForce RTX 2070 ARM ...