"Sårbarhet i nuvarande Intel CPU:er kan utnyttjas till att döda CPUn och krascha system"

Permalänk
Medlem

"Sårbarhet i nuvarande Intel CPU:er kan utnyttjas till att döda CPUn och krascha system"

Adoredtv verkar ha fått ta del av information som gör gällande att en sårbarhet i Intel's nuvarande CPU:er (och förmodligen bak till gen 6) kan utnyttjas för att döda CPU:er och krascha system. "Döda" cpun låter rätt allvarligt och jag hoppas mer information kommer.

Verkar förhoppningsvis som att BIOS patch kan skydda systemet.

De säger vidare

"I want to preface this article with some important words. We publish hardware leaks when we’re about 99% confident that our sources have given us good information. The information in this exclusive, given its severe nature, demands 100% confidence, a level of confidence which we have. We also don’t take pleasure in publishing this information, but we have good reason to."

https://adoredtv.com/exclusive-intel-cpu-vulnerability-can-be...

Visa signatur

Huvudriggen är en Gigabyte Aorus Xtreme | 128gb DDR5 6000 | Ryzen 7950X | 3080Ti
Utöver det är det för många datorer, boxar och servar för att lista :P

Permalänk
Medlem

Vad är egentligen nytt med detta? Man har ju kunnat ändra processorns spänning via mjukvara på både Intel- och AMD-processorer sen lång tid tillbaka, t.ex. med Intel XTU, AMD Ryzen Master eller otaliga andra program.

Jag kan inte se något i artikeln som är nytt, det verkar mer som att någon plötsligt kommit på att om någon har total kontroll över din dator så kan den potentiellt steka processorn genom att höja spänningen. Destruktiva attacker är dock ganska ovanliga eftersom det sällan finns något att tjäna på dem, har man väl tagit sig in i någons dator så är det oftast mer lönsamt att t.ex. kryptera filer och begära en lösensumma eller logga lösenord.

Permalänk
Medlem
Skrivet av perost:

...om någon har total kontroll över din dator...

Verkar ju dock som att det gör att kringgå UAC så i så fall är det lite missvisande att säga att någon måste ha "total kontroll" över datorn.

Visa signatur

Huvudriggen är en Gigabyte Aorus Xtreme | 128gb DDR5 6000 | Ryzen 7950X | 3080Ti
Utöver det är det för många datorer, boxar och servar för att lista :P

Permalänk
Medlem
Skrivet av inquam:

Verkar ju dock som att det gör att kringgå UAC så i så fall är det lite missvisande att säga att någon måste ha "total kontroll" över datorn.

Nja, vad artikeln säger är att spänningen kan styras av en drivrutin som skulle finnas kvar även om man t.ex. startar om datorn, till skillnad mot ett vanligt program som måste köras igen då. Men som artikeln säger så kräver installationen av drivrutinen förstås administratörsrättigheter och kommer därmed trigga UAC, så jag har svårt att se varför den metoden skulle vara värre än ett vanligt program. Har man väl gett en attackerare rätten att installera drivrutiner så är ju dörren helt vidöppen ändå.

Permalänk
Medlem
Skrivet av perost:

Vad är egentligen nytt med detta?

Som jag ser det, inte mycket. Det cementerar bara kravet på total avveckling av allt som heter Intel tills dess att de faktiskt kan leverera nästa generations whatever-Cove OCH att de kan bevisas sakna alla de säkerhetshål som befintliga och äldre generationer lider av. Jag håller inte andan för det, direkt.

Inom rimlig framtid tror jag att det enda vi har att se fram emot är ARM. Jag är inte insatt i dagens säkerhetsforskning vad gäller ARM, men vill minnas att de inte hade några större problem för några år sedan. Det börjar bli dags att fördjupa sig i detta tror jag.

Observera att nu pratar jag enbart om säkerhetsaspekter. Inte prestanda, högst FPS, bäst pris osv.

Visa signatur

Fractal Define 7, Aorus X570 Xtreme, Ryzen 5950X, Fractal Celsius+ S36, 64GB TridentZ Neo CL14/3600 RAM, MSI RTX 3090 Suprim X, 5TB NVMe SSD + 12TB SATA SSD + 64TB Seagate IronWolf Pro HD, Fractal Ion+ 860W Platinum, LG 32GP850 + LG 42C2 OLED

Permalänk
Medlem
Skrivet av perost:

Nja, vad artikeln säger är att spänningen kan styras av en drivrutin som skulle finnas kvar även om man t.ex. startar om datorn, till skillnad mot ett vanligt program som måste köras igen då. Men som artikeln säger så kräver installationen av drivrutinen förstås administratörsrättigheter och kommer därmed trigga UAC, så jag har svårt att se varför den metoden skulle vara värre än ett vanligt program. Har man väl gett en attackerare rätten att installera drivrutiner så är ju dörren helt vidöppen ändå.

Problemet med UAC är väl att, som undersökningar visad, en enorm andel bara klickar ja utan att alls kolla certifikat eller annat.

Visa signatur

Huvudriggen är en Gigabyte Aorus Xtreme | 128gb DDR5 6000 | Ryzen 7950X | 3080Ti
Utöver det är det för många datorer, boxar och servar för att lista :P

Permalänk
Medlem
Skrivet av inquam:

Problemet med UAC är väl att, som undersökningar visad, en enorm andel bara klickar ja utan att alls kolla certifikat eller annat.

Korrekt. Som vanligt är den största säkerhetsrisken alltid användaren.

Visa signatur

Fractal Define 7, Aorus X570 Xtreme, Ryzen 5950X, Fractal Celsius+ S36, 64GB TridentZ Neo CL14/3600 RAM, MSI RTX 3090 Suprim X, 5TB NVMe SSD + 12TB SATA SSD + 64TB Seagate IronWolf Pro HD, Fractal Ion+ 860W Platinum, LG 32GP850 + LG 42C2 OLED