Macintel wrote:https://www.fool.com/investing/2017/12/19/intels-ceo-just-sold-a-lot-of-stock.aspx 這不是內線交易嗎?在這時間點賣股票,此人真的很聰明,但沒道德。
faxio wrote:都過了十多年才發覺未免太扯但也可能是故意的 (恕刪) 如果改成和AMD一樣的做法會在這BUG的執行程序部分作安全性檢查,那intel cpu效能就會跟裝了patch一樣,降低到跟AMD CPU一樣甚至比 AMD CPU更低,那intel VS AMD的市佔還會跟intel C2D問世後這十幾年來一樣嗎??所以這問題是BUG還是故意的已經很明顯了....
wbj6740 wrote:我想你若是看懂了OS是怎麼patch這個問題就不會有這個結論.這個漏洞被公開的這麼明確,駭客們要弄你其實很簡單.除非從現在開始你的電腦不上網不裝外來軟體,否則你的電腦是暴露在風險之下. 其實,只要開瀏覽器就有可能中獎,現在的javascript具有執行組合語言的能力,用asm.js寫個攻擊程式攻擊這個漏洞,可輕易把瀏覽器弄當機。這不是幻想,已經有人實做出來,並且放上youtube了。瀏覽器當機事小,但這個漏洞可以直接存取核心記憶體,也就是說要取得作業系統的管理權限也不困難,哪天被駭客利用,發動大規模攻擊,再來一次wannacry就刺激了。
ra1xp wrote:最新消息是20年內...(恕刪) 本来以为只是一个服务器级别的安全漏洞,但更进一步的资料表明,Intel处理器这次捅的篓子波及到了过去20年的所有使用他们CPU的产品,无论你是手机还是电脑。不过,Intel今晨站出来把自己倒是撇的还挺清,否认架构设计缺陷,关于性能问题不承认有那么夸张,但也没敢直接枪毙。更绝的是,Intel拉上AMD/ARM,说你看,外界说只有我们的CPU有问题,实质上错了,这两个家伙也中招了。现在,AMD和ARM也做出了回应。据PCPer报道,AMD对相关漏洞的三种攻击形式进行了分析发现,由于AMD架构设计的不同和OS级的修复已经推出,可认为他们的产品目前接近零风险。ARM指出(Axios报道),漏洞的形式是越级访问高权限的内存数据,他们用户物联网的Coertex-M处理器没事,但部分Corex-A处理器可能容易受影响。只是,ARM尤其指出,比起Intel,那我们安全好多的。谷歌Project Zero安全团队也第一时间站出来声援Intel,措辞基本一致。谷歌称,安卓等相关系统已经得到修复,可以抵御此次风险。
ra1xp wrote:最新消息是20年內...(恕刪) 目前有分兩個部分這次的漏洞 駭客會有兩種方式攻擊 一種是Meltdown、一種是SpectreMeltdown是最嚴重的,因為這種方式可以針對大多數程式/OS進行攻擊並獲取機密資訊Spectre則是針對部分軟體的memory存放區做leak以獲取機密資訊Spectre目前大多數都有中 不管是Intel、AMD、ARM、等等 (但這部分還沒有完全證實)Meltdown目前確定是只有Intel有這樣的情況Spectre攻擊/漏洞基本上比較難去發現,但也較少駭客會使用這種方式 (難度較高+獲取的資訊很少)Meltdown則是最嚴重的,嚴重程度就如 #34的大大所言
AKSN74 wrote:Spectre目前大多數都有中 不管是Intel、AMD、ARM、等等 (但這部分還沒有完全證實)Meltdown目前確定是只有Intel有這樣的情況...(恕刪) 如果AMD、ARM有中Spectre我想Meltdown他們也難以倖免
Howdy Mate wrote:如果AMD、ARM...(恕刪) 這個已經有研究團隊做過實驗並且也發了論文他們測試meltdown攻擊,有測試AMD跟ARM的CPU但攻擊都沒有成功 所以meltdown這點應該是OK