PCDVD數位科技討論區

PCDVD數位科技討論區 (https://www.pcdvd.com.tw/index.php)
-   系統組件 (https://www.pcdvd.com.tw/forumdisplay.php?f=19)
-   -   Intel芯片漏洞嚴重超想像:無密破解計算機 (https://www.pcdvd.com.tw/showthread.php?t=1128482)

Dz6810 2017-05-10 10:42 AM

引用:
作者csshihv2
CVE-2017-5689出現時間是20170201
也就是美國MITRE正式認可這個漏洞的時間是美東時間20170201
標準資安補洞流程都是聽美國MITRE的發佈
這是SOP
你啥時覺得hacker news能取代MITRE官方性質?

孩子,現實世界跟腦補的社會是有差的
盡快回來現實世界吧 ;)


你真是越來越搞笑了,
原來沒被MITRE認可的漏洞都不是漏洞,
不管這漏洞實際上存在幾年了.

依你的邏輯,
未被法院判決前的罪行都不是罪行,
不管這行為已經持續幾年了.

csshihv2 2017-05-10 10:49 AM

引用:
作者Dz6810
你真是越來越搞笑了,
原來沒被MITRE認可的漏洞都不是漏洞,
不管這漏洞實際上存在幾年了.

依你的邏輯,
未被法院判決前的罪行都不是罪行,
不管這行為已經持續幾年了.


這是我的邏輯????
不好意思
我從來沒說過【原來沒被MITRE認可的漏洞都不是漏洞,】

你腦補的東西不要加在我身上,謝謝

------------------------------------------------------

還有AMT可不是關不掉的東西
七年前一發生, server製造商就通通發佈新BIOS,禁用AMT
你跟樓主一樣用撥接過日子嗎?
AMT修正,是MITRE正式確認,這個修復方式確認沒問題
作事若跟你一樣慢七年,server製造商應該早就回家吃自己

tbsky 2017-05-10 10:53 AM

引用:
作者csshihv2
CVE-2017-5689出現時間是20170201
也就是美國MITRE正式認可這個漏洞的時間是美東時間20170201
標準資安補洞流程都是聽美國MITRE的發佈
這是SOP
你啥時覺得hacker news能取代MITRE官方性質?

孩子,現實世界跟腦補的社會是有差的
盡快回來現實世界吧 ;)


以現實來說,我想每個要部署這玩意的 IT 都知道這是 intel 的私有封閉系統,一定會有漏洞和後門,所以 vlan+firewall 少不了,只會讓 IT 能碰到。

個人比較不爽的是這玩意現在要剝使用者三層皮,先要有 Q 晶片組,再有 i5,i7 特定 cpu, 然後 firmware 還再付一次錢,不然就只給你 ISM, 沒有 AMT。

另外 intel 即使發佈了修正,不知道要怎樣部署給使用者?這玩意十年前就有了,應該廠商沒這麼佛心會對老電腦做 bios 修正。

csshihv2 2017-05-10 10:59 AM

引用:
作者tbsky
以現實來說,我想每個要部署這玩意的 IT 都知道這是 intel 的私有封閉系統,一定會有漏洞和後門,所以 vlan+firewall 少不了,只會讓 IT 能碰到。

個人比較不爽的是這玩意現在要剝使用者三層皮,先要有 Q 晶片組,再有 i5,i7 特定 cpu, 然後 firmware 還再付一次錢,不然就只給你 ISM, 沒有 AMT。

另外 intel 即使發佈了修正,不知道要怎樣部署給使用者?這玩意十年前就有了,應該廠商沒這麼佛心會對老電腦做 bios 修正。


老實說,這東西要懶惰一點,確實跟您說的一樣
firewall,和使用者認證要多作一點
不過,我沒記錯的話,我之前就排定過server MA商給BIOS升級日程
這東西消失在BIOS中,有一些時間了
tbsky兄您的server提供商沒有幫您作修正麼?

tbsky 2017-05-10 11:08 AM

引用:
作者csshihv2
老實說,這東西要懶惰一點,確實跟您說的一樣
firewall,和使用者認證要多作一點
不過,我沒記錯的話,我之前就排定過server MA商給BIOS升級日程
這東西消失在BIOS中,有一些時間了
tbsky兄您的server提供商沒有幫您作修正麼?


這個主要是用在 client, 而非 Server。Server 一般都有 IPMI 功能更齊全,就不需這玩意了..

csshihv2 2017-05-10 11:12 AM

引用:
作者tbsky
這個主要是用在 client, 而非 Server。Server 一般都有 IPMI 功能更齊全,就不需這玩意了..


不過..............
server廠家出廠的BIOS都有這個選項,直到前一陣子請求排更新,半夜把每台都BIOS更新上去
至於client,最後一次收到的指令是要IT關這個選項,直到商用機都把BIOS有空更新上去
https://software.intel.com/en-us/fo...nt/topic/563988

-----------------------------------------------------------------------------
看來,client最簡單的更新,還是先關了AMT在BIOS的選項

tbsky 2017-05-10 11:16 AM

引用:
作者csshihv2
不過..............
server廠家出廠的BIOS都有這個選項,直到前一陣子請求排更新,半夜把每台都BIOS更新上去
至於client,最後一次收到的指令是要IT關這個選項,直到商用機都把BIOS有空更新上去
https://software.intel.com/en-us/fo...nt/topic/563988

-----------------------------------------------------------------------------
看來,client最簡單的更新,還是先關了AMT在BIOS的選項


倒是不用,這玩意要在 client 打開功能要經過一些設定才行,預設都是關閉的。
不過對 IT 來說是個好東西啊,只是 intel 牙膏太龜毛了。

csshihv2 2017-05-10 11:46 AM

引用:
作者tbsky
倒是不用,這玩意要在 client 打開功能要經過一些設定才行,預設都是關閉的。
不過對 IT 來說是個好東西啊,只是 intel 牙膏太龜毛了。


恩............還好在下我不是IT, :ase

誰不重要 2017-05-10 01:54 PM

引用:
作者csshihv2
恩,這問題問的好
不過,這個東西要啟用,處理器也要有vPro搭配
商用電腦所處的辦公環境,機房也要對外開放以下某個port才有效
https://software.intel.com/en-us/do...geability-ports
不是灌好AMT就有效

--------------------------------------------------------------
所以?若沒修好前,這東西在Hacker News就展示過,早就眾人皆知
firewall封起來,就沒事
若修好,這是intel本來就該作的,不作還該死
而這東西四天前就修正的,不知樓主是否正在使用56K撥接?這種資安訊息等到現在才知道 :flash:


我不是IT人所以下面這些問題不要見怪
這個是不是只要電腦躲在Router或防火牆後面就沒事?
至於port的話, 我想是沒有人會沒事亂開port給外面進來的吧?

tbsky 2017-05-10 01:59 PM

引用:
作者誰不重要
我不是IT人所以下面這些問題不要見怪
這個是不是只要電腦躲在Router或防火牆後面就沒事?
至於port的話, 我想是沒有人會沒事亂開port給外面進來的吧?


是的,這個主要是給 IT 遠端管理用的。您沒路給它走的話自然就進不來了。


所有的時間均為GMT +8。 現在的時間是08:47 AM.

vBulletin Version 3.0.1
powered_by_vbulletin 2025。