目前来说,王宇飞觉得唯一的解决方案就是更换cu,然后重做系统。
然后把cu返厂重刷微指令……
唯一可惜的是在王宇飞看来这个漏洞大概是属于核弹级别的,真不能随便用。
一旦泛滥,可能造成大面积的网络瘫痪,而且很长时间都难以恢复。
这已经不是杀敌一千自损八百了,而是同归级别的漏洞!
但也能算是一张极为强大的底牌了!
当然其他五个漏洞也各有千秋。
比如王宇飞觉得最有趣的一个漏洞是触发后将允许用户自行修改cu内核指令集。
了解这个漏洞首先要明确使用电脑时的权限层级。
一般情况下,普通用户作为电脑的主人,即便是用管理员的身份登录电脑,依然只有低等的权限。
因为用户是整个系统中最上层的阶层,界面可见,但权限其实很低。
相对于用户层的是系统内核层,这部分用户是看不到的,但实际权限极高。
两个层面在现代cu设计理念中是通过权级不同割裂开的。
这就类似于曾经的封建社会。
屁民压根就没资格知道富有有爷们的生活有多幸福,更别提去干涉老爷的生活了。
所以用户平日里自然不可能接触到内核层的操作。
但是王宇飞利用这一漏洞开发的工具,理论上来说可以让每位用户都可以放飞想象力参与到自己cu微指令的编辑之中。