→ kira925 : 標題我也下的怪怪的 也請指教 03/20 14:08
推 a58524andy : 聽起來超狂 03/20 14:12
→ a58524andy : 猜的 能改ucode一個結果應該是用ucode補的洞等同沒 03/20 14:12
→ a58524andy : 補吧 03/20 14:12
→ a58524andy : 例如之前的spectre跟meltdown 03/20 14:12
推 kimula01 : 應該下:驚!藍色巨人INTEL 微碼恐遭破解! 03/20 14:13
→ kira925 : 感覺上是 就變成你補一堆patch都可以藉此改回去 03/20 14:14
推 kimula01 : 小標:恐有千萬台電腦被駭,你家電腦中獎了嗎? 03/20 14:14
推 x52013 : ㄟ...所以這可以做什麼? 能解釋一下嗎 03/20 14:20
→ gameking : 這洞會比之前的大包嗎 03/20 14:27
→ jeff40108 : 如果他說的沒錯這會是嚴重的漏洞而且很可能無法修 03/20 14:36
→ jeff40108 : 補 03/20 14:36
→ jeff40108 : 但這種漏洞要實作的難度跟複雜度也是前所未有 03/20 14:37
推 moremusic : 這不是漏洞 是Intel故意做的 只是未公開 03/20 14:43
推 jeff40108 : 沒關掉的debug指令可以算是漏洞沒問題吧? 03/20 14:43
→ comipa : Intel:這是feature 03/20 14:44
推 avans : 網路上看到的說明微碼Microcode就是將複雜指令集 03/20 14:45
→ avans : (CISC)拆解成數個類似RISC的精簡微操作 03/20 14:45
→ comipa : 僅在EFI shell階段才能用的話應該不太能用來攻擊 03/20 14:47
→ comipa : 不過看內容應該不限於shell,大概是方便拿來展示 03/20 15:09
推 lturtsamuel : 笑了 大指令集遺毒 03/20 15:13
推 wei115 : 可以在user mode執行欸.... 在microcode層級下執行 03/20 15:19
→ wei115 : 特權指令? 03/20 15:20
→ delaluna : CISC 指令解碼出來的那個叫 micro-op吧 03/20 15:25
推 HamalAri : 和當年 via 一樣耶, 3rd party microcode XD 03/20 15:31
推 rwr : 快放空intel 03/20 15:31
推 Severine : 文件不寫就沒人發現了 (X 03/20 15:36
→ soem : 要看能在哪個層級執行,最糟的是能在VM內執行,應該 03/20 15:43
→ soem : 是到不會那麼嚴重啦 03/20 15:43
推 ltytw : 應該沒事 別驚 03/20 15:44
→ Medic : i皇「不把洞張開 怎麼讓人鑽進來呢?」 03/20 16:28
推 ericinttu : 我覺得是讓更多人協力去改善深層BUG 03/20 16:40
→ smallcar801 : 當年連硬體缺陷浮點運算有問題都不用召回了… 03/20 16:58
→ MK47 : 這是feature 03/20 18:16
→ jasonkey123 : 我是用amd zen3,但還是要說intel那些漏洞造成的 03/20 18:25
→ jasonkey123 : 資安風險根本極低... 03/20 18:25
推 goldie : No, it's not a bug, it's a feature. 03/20 18:25
→ jasonkey123 : 最大的資安風險是懶人密碼.... 03/20 18:26
推 dustlike : 原文是說在User Mode下能被解碼 不代表可以執行 03/20 18:36
推 asd823 : 現在CPU的複雜度,有些是軟體定義的,有可能是在啟 03/20 19:59
→ asd823 : 動階段讓bios修正的玩意,如果只處於特定環境能改問 03/20 19:59
→ asd823 : 題應該不大 03/20 19:59
推 kqalea : UEFI階段能連網的也不少,用Ethernet開機的人要小 03/21 12:26
→ kqalea : 心了 03/21 12:26
→ jones2011 : ...如果可以,算是重大bug... 03/22 18:10