Preskoči na sadržaj
Korištenjem servisa na Twitteru pristajete na korištenje kolačića. Twitter i partneri rade globalno te koriste kolačiće za analize, personalizaciju i oglase.

Za najbolje sučelje na Twitteru koristite Microsoft Edge ili instalirajte aplikaciju Twitter iz trgovine Microsoft Store.

  • Naslovnica Naslovnica Naslovnica, trenutna stranica.
  • O Twitteru

Spremljena pretraživanja

  • obriši
  • U ovom razgovoru
    Ovjeren akauntZaštićeni tweetovi @
Predloženi korisnici
  • Ovjeren akauntZaštićeni tweetovi @
  • Ovjeren akauntZaštićeni tweetovi @
  • Jezik: Hrvatski
    • Bahasa Indonesia
    • Bahasa Melayu
    • Català
    • Čeština
    • Dansk
    • Deutsch
    • English
    • English UK
    • Español
    • Filipino
    • Français
    • Italiano
    • Magyar
    • Nederlands
    • Norsk
    • Polski
    • Português
    • Română
    • Slovenčina
    • Suomi
    • Svenska
    • Tiếng Việt
    • Türkçe
    • Български език
    • Русский
    • Српски
    • Українська мова
    • Ελληνικά
    • עִבְרִית
    • العربية
    • فارسی
    • मराठी
    • हिन्दी
    • বাংলা
    • ગુજરાતી
    • தமிழ்
    • ಕನ್ನಡ
    • ภาษาไทย
    • 한국어
    • 日本語
    • 简体中文
    • 繁體中文
  • Imate račun? Prijava
    Imate račun?
    · Zaboravili ste lozinku?

    Novi ste na Twitteru?
    Registrirajte se
Profil korisnika/ce mjg59
Matthew Garrett
Matthew Garrett
Matthew Garrett
@mjg59

Tweets

Matthew Garrett

@mjg59

Former biologist. Actual PhD in genetics. Blog: http://mjg59.dreamwidth.org  . One tiny part of security @google, but opinions not those of my employer. He/him.

Oakland, CA
mjg59.dreamwidth.org
Vrijeme pridruživanja: prosinac 2010.

Tweets

  • © 2020 Twitter
  • O Twitteru
  • Centar za pomoć
  • Uvjeti
  • Pravila o privatnosti
  • Imprint
  • Kolačići
  • Informacije o oglasima
Odbaci
Prethodni
Sljedeće

Idite na profil osobe

Spremljena pretraživanja

  • obriši
  • U ovom razgovoru
    Ovjeren akauntZaštićeni tweetovi @
Predloženi korisnici
  • Ovjeren akauntZaštićeni tweetovi @
  • Ovjeren akauntZaštićeni tweetovi @

Odjava

Blokiraj

  • Objavi Tweet s lokacijom

    U tweetove putem weba ili aplikacija drugih proizvođača možete dodati podatke o lokaciji, kao što su grad ili točna lokacija. Povijest lokacija tweetova uvijek možete izbrisati. Saznajte više

    Vaši popisi

    Izradi novi popis


    Manje od 100 znakova, neobavezno

    Privatnost

    Kopiraj vezu u tweet

    Ugradi ovaj Tweet

    Embed this Video

    Dodajte ovaj Tweet na svoje web-mjesto kopiranjem koda u nastavku. Saznajte više

    Dodajte ovaj videozapis na svoje web-mjesto kopiranjem koda u nastavku. Saznajte više

    Hm, došlo je do problema prilikom povezivanja s poslužiteljem.

    Integracijom Twitterova sadržaja u svoje web-mjesto ili aplikaciju prihvaćate Twitterov Ugovor za programere i Pravila za programere.

    Pregled

    Razlog prikaza oglasa

    Prijavi se na Twitter

    · Zaboravili ste lozinku?
    Nemate račun? Registrirajte se »

    Prijavite se na Twitter

    Niste na Twitteru? Registrirajte se, uključite se u stvari koje vas zanimaju, i dobivajte promjene čim se dogode.

    Registrirajte se
    Imate račun? Prijava »

    Dvosmjerni (slanje i primanje) kratki kodovi:

    Država Kod Samo za korisnike
    Sjedinjene Američke Države 40404 (bilo koje)
    Kanada 21212 (bilo koje)
    Ujedinjeno Kraljevstvo 86444 Vodafone, Orange, 3, O2
    Brazil 40404 Nextel, TIM
    Haiti 40404 Digicel, Voila
    Irska 51210 Vodafone, O2
    Indija 53000 Bharti Airtel, Videocon, Reliance
    Indonezija 89887 AXIS, 3, Telkomsel, Indosat, XL Axiata
    Italija 4880804 Wind
    3424486444 Vodafone
    » Pogledajte SMS kratke šifre za druge zemlje

    Potvrda

     

    Dobro došli kući!

    Vremenska crta mjesto je na kojem ćete provesti najviše vremena i bez odgode dobivati novosti o svemu što vam je važno.

    Tweetovi vam ne valjaju?

    Prijeđite pokazivačem preko slike profila pa kliknite gumb Pratim da biste prestali pratiti neki račun.

    Kažite mnogo uz malo riječi

    Kada vidite Tweet koji volite, dodirnite srce – to osobi koja ga je napisala daje do znanja da vam se sviđa.

    Proširite glas

    Najbolji je način da podijelite nečiji Tweet s osobama koje vas prate prosljeđivanje. Dodirnite ikonu da biste smjesta poslali.

    Pridruži se razgovoru

    Pomoću odgovora dodajte sve što mislite o nekom tweetu. Pronađite temu koja vam je važna i uključite se.

    Saznajte najnovije vijesti

    Bez odgode pogledajte o čemu ljudi razgovaraju.

    Pratite više onoga što vam se sviđa

    Pratite više računa da biste dobivali novosti o temama do kojih vam je stalo.

    Saznajte što se događa

    Bez odgode pogledajte najnovije razgovore o bilo kojoj temi.

    Ne propustite nijedan aktualni događaj

    Bez odgode pratite kako se razvijaju događaji koje pratite.

    Matthew Garrett‏ @mjg59 20. stu 2017.
    • Prijavi Tweet

    Thoughts on the latest Intel ME vulnerabilities: based on public information, we have no real idea how serious this is yet. It could be fairly harmless, it could be a giant deal.

    14:01 - 20. stu 2017.
    • 154 proslijeđena tweeta
    • 218 oznaka „sviđa mi se”
    • InfoSec PLOW Christoffer Zettermark hingle mccringlebery Larry Levitsky Brick Breeland Kelly Clowers Pascal Hartig 🇪🇺 Nichols 🤍
    6 replies 154 proslijeđena tweeta 218 korisnika označava da im se sviđa
      1. Novi razgovor
      2. Matthew Garrett‏ @mjg59 20. stu 2017.
        • Prijavi Tweet

        There's two classes of vulnerability disclosed. One is in the Intel AMT component, which runs on ME and is restricted to "enterprise" hardware (which includes higher end laptops), the other is arbitrary ME execution and applies to the entire product range.

        11 proslijeđenih tweetova 19 korisnika označava da im se sviđa
        Prikaži ovu nit
      3. Matthew Garrett‏ @mjg59 20. stu 2017.
        • Prijavi Tweet

        The AMT vulnerabilities "only" permit code execution in the context of AMT. That means at least all the capabilities of AMT, but potentially more besides.

        1 reply 2 proslijeđena tweeta 12 korisnika označava da im se sviđa
        Prikaži ovu nit
      4. Matthew Garrett‏ @mjg59 20. stu 2017.
        • Prijavi Tweet

        One of AMT's features is allowing a user to VNC into a system without the OS being involved. Doing this draws a warning border around the screen to alert the user. Unclear whether that's hardware or not - if not, this could allow silent observation of affected systems.

        6 proslijeđenih tweetova 25 korisnika označava da im se sviđa
        Prikaži ovu nit
      5. Matthew Garrett‏ @mjg59 20. stu 2017.
        • Prijavi Tweet

        AMT also allows secure boot to be disabled for one-shot boots, so AMT compromise is probably also a complete secure boot compromise

        1 reply 6 proslijeđenih tweetova 15 korisnika označava da im se sviđa
        Prikaži ovu nit
      6. Matthew Garrett‏ @mjg59 20. stu 2017.
        • Prijavi Tweet

        Worth noting - this gives *remote* users the opportunity to execute code as AMT if they authenticate. https://www.intel.com/content/www/us/en/architecture-and-technology/intel-amt-vulnerability-announcement.html … allows you to authenticate with an empty authentication token. If you haven't patched that already, do so.

        1 reply 22 proslijeđena tweeta 45 korisnika označava da im se sviđa
        Prikaži ovu nit
      7. Matthew Garrett‏ @mjg59 20. stu 2017.
        • Prijavi Tweet

        The ME compromise presumably gives you everything the AMT compromise gives you, plus more. If you compromise the ME kernel you compromise everything on the ME. That includes AMT, but it also includes PTT.

        4 proslijeđena tweeta 11 korisnika označava da im se sviđa
        Prikaži ovu nit
      8. Matthew Garrett‏ @mjg59 20. stu 2017.
        • Prijavi Tweet

        PTT is Intel's "Run a TPM in software on the ME" feature. If you're using PTT and someone compromises your ME, the TPM is no longer trustworthy. That probably means your Bitlocker keys are compromised, but it also means all your remote attestation credentials are toast.

        6 proslijeđenih tweetova 24 korisnika označavaju da im se sviđa
        Prikaži ovu nit
      9. Matthew Garrett‏ @mjg59 20. stu 2017.
        • Prijavi Tweet

        Worst case there is that an attacker is able to obtain the EK credentials from PTT. Unless there's a way to generate a new EK (and a new EK certificate), you can no longer ever trust remote attestation from that system.

        2 proslijeđena tweeta 10 korisnika označava da im se sviđa
        Prikaži ovu nit
      10. Matthew Garrett‏ @mjg59 20. stu 2017.
        • Prijavi Tweet

        Of course, once someone's in the ME they're able to do anything the ME can do. Even if your system doesn't have AMT, they can do everything that AMT can do - including scraping the screen, injecting input events, disabling secure boot and so on.

        2 proslijeđena tweeta 11 korisnika označava da im se sviđa
        Prikaži ovu nit
      11. Matthew Garrett‏ @mjg59 20. stu 2017.
        • Prijavi Tweet

        But the big thing that influences whether this is very bad but manageable or whether it's "This hardware can never be trusted again" is whether it's persistent or not. ME firmware is signed. Even with ME access, it shouldn't be possible to replace the ME firmware.

        2 proslijeđena tweeta 14 korisnika označava da im se sviđa
        Prikaži ovu nit
      12. Matthew Garrett‏ @mjg59 20. stu 2017.
        • Prijavi Tweet

        However, if the exploit is in unsigned data that's interpreted by the ME, an attacker could potentially modify that data and rexploit it on every ME boot. At that point they can disable Boot Guard and have full control of system firmware as well.

        2 proslijeđena tweeta 15 korisnika označava da im se sviđa
        Prikaži ovu nit
      13. Matthew Garrett‏ @mjg59 20. stu 2017.
        • Prijavi Tweet

        If that happens? Only remediation path is to re-flash SPI by hand, because every internal root of trust is now under the control of the attacker. Probably cheaper for most companies to buy new hardware instead.

        2 proslijeđena tweeta 27 korisnika označava da im se sviđa
        Prikaži ovu nit
      14. Matthew Garrett‏ @mjg59 20. stu 2017.
        • Prijavi Tweet

        So yeah on reflection I don't see many outcomes where this is fairly harmless so uh happy thanksgiving

        5 replies 25 proslijeđenih tweetova 88 korisnika označava da im se sviđa
        Prikaži ovu nit
      15. Kraj razgovora

    Čini se da učitavanje traje već neko vrijeme.

    Twitter je možda preopterećen ili ima kratkotrajnih poteškoća u radu. Pokušajte ponovno ili potražite dodatne informacije u odjeljku Status Twittera.

      Sponzorirani tweet

      false

      • © 2020 Twitter
      • O Twitteru
      • Centar za pomoć
      • Uvjeti
      • Pravila o privatnosti
      • Imprint
      • Kolačići
      • Informacije o oglasima