Vill du vara del av diskussionerna i forumet, ställa frågor eller hjälpa andra? Registrera dig här!

"Sårbarhet i nuvarande Intel CPU:er kan utnyttjas till att döda CPUn och krascha system"

Trädvy Permalänk
Medlem
Plats
Karlskrona
Registrerad
Aug 2009

"Sårbarhet i nuvarande Intel CPU:er kan utnyttjas till att döda CPUn och krascha system"

Adoredtv verkar ha fått ta del av information som gör gällande att en sårbarhet i Intel's nuvarande CPU:er (och förmodligen bak till gen 6) kan utnyttjas för att döda CPU:er och krascha system. "Döda" cpun låter rätt allvarligt och jag hoppas mer information kommer.

Verkar förhoppningsvis som att BIOS patch kan skydda systemet.

De säger vidare

"I want to preface this article with some important words. We publish hardware leaks when we’re about 99% confident that our sources have given us good information. The information in this exclusive, given its severe nature, demands 100% confidence, a level of confidence which we have. We also don’t take pleasure in publishing this information, but we have good reason to."

https://adoredtv.com/exclusive-intel-cpu-vulnerability-can-be...

Gigabyte Aorus Master | 32gb DDR4 3466MHZ CL14 | Ryzen 3950X | 1080Ti
Asus Z97 Pro Gamer | 32gb ram DDR3 2400MHz | i7 4790k | 2 x R9 390 - Barnen fått ta över
Asrock P67 Extreme4 rev3 | 16gb DDR3 2400MHz | i7 2600K | R9 290 - Barnen fått ta över
En massa bärbara, servrar, RPi's och andra boxar

Trädvy Permalänk
Medlem
Plats
Linköping
Registrerad
Jun 2007

Vad är egentligen nytt med detta? Man har ju kunnat ändra processorns spänning via mjukvara på både Intel- och AMD-processorer sen lång tid tillbaka, t.ex. med Intel XTU, AMD Ryzen Master eller otaliga andra program.

Jag kan inte se något i artikeln som är nytt, det verkar mer som att någon plötsligt kommit på att om någon har total kontroll över din dator så kan den potentiellt steka processorn genom att höja spänningen. Destruktiva attacker är dock ganska ovanliga eftersom det sällan finns något att tjäna på dem, har man väl tagit sig in i någons dator så är det oftast mer lönsamt att t.ex. kryptera filer och begära en lösensumma eller logga lösenord.

Trädvy Permalänk
Medlem
Plats
Karlskrona
Registrerad
Aug 2009
Skrivet av perost:

...om någon har total kontroll över din dator...

Verkar ju dock som att det gör att kringgå UAC så i så fall är det lite missvisande att säga att någon måste ha "total kontroll" över datorn.

Gigabyte Aorus Master | 32gb DDR4 3466MHZ CL14 | Ryzen 3950X | 1080Ti
Asus Z97 Pro Gamer | 32gb ram DDR3 2400MHz | i7 4790k | 2 x R9 390 - Barnen fått ta över
Asrock P67 Extreme4 rev3 | 16gb DDR3 2400MHz | i7 2600K | R9 290 - Barnen fått ta över
En massa bärbara, servrar, RPi's och andra boxar

Trädvy Permalänk
Medlem
Plats
Linköping
Registrerad
Jun 2007
Skrivet av inquam:

Verkar ju dock som att det gör att kringgå UAC så i så fall är det lite missvisande att säga att någon måste ha "total kontroll" över datorn.

Nja, vad artikeln säger är att spänningen kan styras av en drivrutin som skulle finnas kvar även om man t.ex. startar om datorn, till skillnad mot ett vanligt program som måste köras igen då. Men som artikeln säger så kräver installationen av drivrutinen förstås administratörsrättigheter och kommer därmed trigga UAC, så jag har svårt att se varför den metoden skulle vara värre än ett vanligt program. Har man väl gett en attackerare rätten att installera drivrutiner så är ju dörren helt vidöppen ändå.

Trädvy Permalänk
Medlem
Plats
Märsta
Registrerad
Aug 2008
Skrivet av perost:

Vad är egentligen nytt med detta?

Som jag ser det, inte mycket. Det cementerar bara kravet på total avveckling av allt som heter Intel tills dess att de faktiskt kan leverera nästa generations whatever-Cove OCH att de kan bevisas sakna alla de säkerhetshål som befintliga och äldre generationer lider av. Jag håller inte andan för det, direkt.

Inom rimlig framtid tror jag att det enda vi har att se fram emot är ARM. Jag är inte insatt i dagens säkerhetsforskning vad gäller ARM, men vill minnas att de inte hade några större problem för några år sedan. Det börjar bli dags att fördjupa sig i detta tror jag.

Observera att nu pratar jag enbart om säkerhetsaspekter. Inte prestanda, högst FPS, bäst pris osv.

Fractal Define 7, Aorus X570 Xtreme, Ryzen 3950X, Fractal Celsius+ S36, 64GB G.Skill Trident Z Neo (3600 CL16), ASUS Strix RTX 2080 Ti, Aorus NVMe 2TB + 2x Samsung 850 EVO 2TB SSD.

Trädvy Permalänk
Medlem
Plats
Karlskrona
Registrerad
Aug 2009
Skrivet av perost:

Nja, vad artikeln säger är att spänningen kan styras av en drivrutin som skulle finnas kvar även om man t.ex. startar om datorn, till skillnad mot ett vanligt program som måste köras igen då. Men som artikeln säger så kräver installationen av drivrutinen förstås administratörsrättigheter och kommer därmed trigga UAC, så jag har svårt att se varför den metoden skulle vara värre än ett vanligt program. Har man väl gett en attackerare rätten att installera drivrutiner så är ju dörren helt vidöppen ändå.

Problemet med UAC är väl att, som undersökningar visad, en enorm andel bara klickar ja utan att alls kolla certifikat eller annat.

Gigabyte Aorus Master | 32gb DDR4 3466MHZ CL14 | Ryzen 3950X | 1080Ti
Asus Z97 Pro Gamer | 32gb ram DDR3 2400MHz | i7 4790k | 2 x R9 390 - Barnen fått ta över
Asrock P67 Extreme4 rev3 | 16gb DDR3 2400MHz | i7 2600K | R9 290 - Barnen fått ta över
En massa bärbara, servrar, RPi's och andra boxar

Trädvy Permalänk
Medlem
Plats
Märsta
Registrerad
Aug 2008
Skrivet av inquam:

Problemet med UAC är väl att, som undersökningar visad, en enorm andel bara klickar ja utan att alls kolla certifikat eller annat.

Korrekt. Som vanligt är den största säkerhetsrisken alltid användaren.

Fractal Define 7, Aorus X570 Xtreme, Ryzen 3950X, Fractal Celsius+ S36, 64GB G.Skill Trident Z Neo (3600 CL16), ASUS Strix RTX 2080 Ti, Aorus NVMe 2TB + 2x Samsung 850 EVO 2TB SSD.