操屁眼的视频在线免费看,日本在线综合一区二区,久久在线观看免费视频,欧美日韩精品久久综

新聞資訊

    近幾周,各路廠商都在忙著修復Meltdown和Spectre兩個CPU安全漏洞,除了Windows系統(tǒng)補丁、Linux內(nèi)核更新、iOS/Android升級等,Intel/AMD也配合主板、系統(tǒng)廠商推送了BIOS,以堵漏Spectre的危險。

    那么你的PC產(chǎn)品是否還處于危險之中呢?

    對此,安全研究機構Gibson Research制作了小工具InSpectre,別看大小只有122KB,但是可以1秒檢查出你的系統(tǒng)是否對Meltdown和Spectre免疫。

    與此同時,這款工具還有快速判斷性能影響程度的功能。如果性能損失較高,還可以點擊下方的“Disable”按鈕(需要管理員模式打開),屏蔽掉補丁。

    以筆者的PC平臺為例,因為平臺較老,尚沒有主板BIOS更新,所以仍處于Spectre風險中,不過,好在一點,性能沒有大礙。

    更厚道的是,檢測后,下拉還可以查看完整的分析報告,不得不說,制作十分用心。

    T之家4月28日消息 近日來自羅馬尼亞的安全專家Marius Tivadar 在GitHub上公布了一份概念驗證代碼(PoC,即Proof-of-Concept),該代碼可在數(shù)秒鐘內(nèi)使Windows系統(tǒng)崩潰,即便電腦已處于鎖定狀態(tài)也無法避免。

    這些代碼利用的是Windows在NTFS文件系統(tǒng)鏡像處理上的漏洞。這些PoC代碼包含了異常的NTFS鏡像,攻擊者把這個NTFS鏡像放在U盤里,再接入Windows電腦上。只需幾秒鐘,電腦就會出現(xiàn)系統(tǒng)崩潰,陷入藍屏(BSOD)。

    該代碼會利用Windows系統(tǒng)默認開啟的“自動播放”功能,即使在鎖定狀態(tài)下也能被執(zhí)行。IT之家的讀者對“自動播放”可能并不陌生,在新設備(如U盤、光盤等)接入電腦時,系統(tǒng)會自動打開它們。

    但即便用戶已經(jīng)關閉了“自動播放”功能,這一代碼仍然能找到可趁之機。Tivadar舉例說道:“Windows Defender掃描U盤的時候,或者其他任何程序訪問U盤的時候,系統(tǒng)都會因訪問該文件而崩潰。”

    微軟怎么看

    早在2017年7月,Tivadar就把這一問題告知了微軟。不過微軟拒絕將此問題歸類為安全漏洞。微軟的理由是,黑客如果要利用漏洞進行攻擊,需要對電腦進行物理接觸,或通過社交工程欺騙用戶讓漏洞得以執(zhí)行。

    Tivadar對決定并不認同。他指出,物理接觸不一定是必需的,攻擊者可以使用惡意軟件遠程執(zhí)行PoC代碼。

    Tivadar繼續(xù)表示,這一NTFS系統(tǒng)漏洞的危險比微軟認為的更嚴重,因為它可以在鎖定的PC上執(zhí)行。他指出,系統(tǒng)不應該對任意接入的U盤等設備進行自動的數(shù)據(jù)讀取。

    感興趣的朋友,可以點此前往Github進行了解

    想看到更多這類內(nèi)容?去APP商店搜IT之家,天天都有小歡喜。

    近AMD不光不斷推新品,也在給舊型號打補丁,比如剛剛發(fā)現(xiàn)的APU漏洞——“SMM Callout(系統(tǒng)管理模式調(diào)出)”就會在月底前得到新的BIOS補丁。小伙伴們肯定會看到一些關于這次漏洞的嚇人報道,比如漏洞很危險啦,權限很高啦,還提到了“層級”、“Ring-2”這樣陌生的詞。到底這個漏洞有多嚴重?我們應該怎么理解呢?

    咱們之前總是提到CPU“創(chuàng)造力”的一面,比如支持游戲、處理工作等等。其實它也具有毀滅性的力量,也就是一些相當“危險”的指令,比如清除緩存/內(nèi)存、調(diào)整運行時鐘等,雖然不至于像電影里那樣讓電腦爆炸,但摧毀數(shù)據(jù)、劫持網(wǎng)絡、甚至搞壞一些元件還是能做到的。

    危險指令導致電腦直接爆炸大都是電影中的夸張,大家不用在意

    這些比較危險的指令當然也有其存在的意義,但顯然不能亂用,所以CPU指令就被分為特權指令和非特權指令,并且為各種軟件設置了可用指令的等級,也就是對硬件控制的層級,用Ring“X”來表示。其中X為數(shù)字,數(shù)字越小則權限等級越高,能夠使用的指令越多,越能深入控制硬件。操作系統(tǒng)使的等級為Ring0,設備驅動是Ring1/2,而普通程序則為Ring3。

    不過還有比Ring0更高等級的指令,比如這次的漏洞其實是在UEFI,或者習慣說法是BIOS中的,更深入底層,權限就是Ring-2(負2)。也就是說它可以在操作系統(tǒng)都不知道的情況下運行,而且可以在操作系統(tǒng)啟動之前工作,所以也就沒法通過軟件補丁來解決,AMD的辦法是提供新的BIOS來“堵上”這個漏洞。

    更嚴重的漏洞也是有的,比如三年前Intel ME爆出的漏洞就達到了Ring-3,在關機狀態(tài)都可以依靠板上電池保持運行,所以連更新BIOS都不能徹底解決,最終的方法其實是直接關閉了處理器的相關功能。

    至于防范措施,就是對于Ring0~Ring3等級的漏洞,大家一定要注意Windows的補丁,即使不想升級大版本,至少也要安裝安全補丁;并且一定要保持殺毒軟件正常運行、病毒庫即時更新。至于更嚴重的漏洞,比如這次的Ring-2,個人用戶其實真的是無能為力了,唯一的防護措施就是做好重要數(shù)據(jù)的備份,重要的數(shù)據(jù)電腦則脫網(wǎng)運行,并且暫時不要接觸外來數(shù)據(jù),直到打上BIOS補丁后再考慮聯(lián)網(wǎng)吧。

網(wǎng)站首頁   |    關于我們   |    公司新聞   |    產(chǎn)品方案   |    用戶案例   |    售后服務   |    合作伙伴   |    人才招聘   |   

友情鏈接: 餐飲加盟

地址:北京市海淀區(qū)    電話:010-     郵箱:@126.com

備案號:冀ICP備2024067069號-3 北京科技有限公司版權所有