• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Chipset

Chipset

Peretas dapat menginstal firmware berbahaya pada PC menggunakan bug Intel yang baru saja diperbaiki

November 18, 2020 by Mally

Awal pekan ini, Intel memperbaiki serangkaian bug yang memungkinkan penyerang menginstal firmware berbahaya di jutaan komputer yang menggunakan CPU-nya.

Kerentanan tersebut memungkinkan peretas dengan akses fisik untuk mengganti perlindungan yang dibangun Intel ke dalam CPU modern yang mencegah firmware tidak resmi berjalan selama proses boot. Dikenal sebagai Boot Guard, ukuran ini dirancang untuk menghubungkan rantai kepercayaan langsung ke silikon untuk memastikan bahwa semua firmware yang dimuat ditandatangani secara digital oleh produsen komputer. Boot Guard melindungi dari kemungkinan seseorang merusak chip flash yang tersambung ke SPI yang menyimpan UEFI, yang merupakan bagian rumit dari firmware yang menjembatani firmware perangkat PC dengan sistem operasinya.

Jenis peretasan ini biasanya terjadi ketika penyerang memasang perangkat keras ke bagian dalam komputer dan menggunakan Dediprog atau alat pemrograman chip serupa untuk mengganti firmware resmi dengan firmware berbahaya.

Penyerang yang dapat melewati Boot Guard dapat melakukan sejumlah aktivitas berbahaya. salah satunya mendapatkan kunci yang digunakan untuk mengenkripsi hard drive. Dengan itu, penyerang bisa mendapatkan versi yang didekripsi dari semua data yang disimpan di komputer tanpa memerlukan kata sandi pengguna.

Penyerang juga dapat menginfeksi komputer dengan rootkit, kode berbahaya yang sulit dideteksi — yang akan berjalan dalam mode pengelolaan sistem hingga boot ulang berikutnya. Implan SMM semacam itu adalah jenis yang dilaporkan dimiliki oleh NSA.

Intel tidak mengatakan bagaimana cara memperbaiki kerentanan yang berasal dari pengaturan sekering yang tidak dapat diatur ulang. Hudson mencurigai bahwa Intel melakukan perubahan menggunakan firmware yang berjalan di Intel Management Engine, koprosesor keamanan dan manajemen di dalam chipset CPU yang menangani akses ke sekering OTP.

Source : arstechnica

Tagged With: boot guard, chipsets, Firmware, Intel, Vulnerability

Tempelkan percabangan di SGX, selesai: Keamanan server cloud Intel dikalahkan oleh chip $ 30 dan kecurangan listrik

November 15, 2020 by Mally

Boffins di University of Birmingham di Inggris telah mengembangkan cara lain untuk membahayakan secure enclaves Intel’s Software Guard Extensions (SGX), yang dianggap sebagai “ruang aman” untuk komputasi sensitif.

Selama beberapa tahun terakhir, keamanan SGX, sekumpulan instruksi berorientasi keamanan yang digunakan untuk mengatur apa yang disebut secure enclaves, telah diserang berulang kali oleh jenis infosec. Enklave ini dimaksudkan untuk menampung perangkat lunak dan data yang bahkan tidak dapat diakses oleh administrator, sistem operasi, aplikasi, pengguna, dan pemilik komputer: kita berbicara tentang perangkat lunak seperti anti-pembajakan alias tindakan DRM yang mendekode aliran media terenkripsi, dan kriptografi sensitif di server cloud. secure enclaves seharusnya memastikan bahwa tidak ada yang bisa mengintip kode dan informasi baik itu berjalan di kamar tidur orang atau di lingkungan cloud.

Para petinggi Birmingham – ilmuwan komputer Zitai Chen, Georgios Vasilakis, Kit Murdock, Edward Dean, David Oswald, dan Flavio D. Garcia – telah mengatur variasi serangan yang beberapa dari mereka bantu kembangkan tahun lalu yang disebut Plundervolt. Sekarang, para peneliti telah menerapkan serangan serupa di perangkat keras, menggunakan sekitar $ 36 di perangkat elektronik off-the-shelf. Mereka berencana untuk mempresentasikan makalah yang menjelaskan pekerjaan mereka [PDF] tahun depan di konferensi Usenix Security 2021.

sumber : The Register

Tagged With: Cybersecurity, Intel, SGX, Vulnerability

Source Kode Windows 10 Diduga Bocor ke Dunia Maya

September 25, 2020 by Mally

Source Code pada Windows XP SP1 dan versi lainnya diduga telah bocor ke dunia maya pada hari ini.
Pelaku mengklaim telah menghabiskan dua bulan terakhir untuk mengumpulkan koleksi Source Code Microsoft yang bocor di dunia maya. Koleksi file sebesar 43 GB ini dirilis hari ini secara Torrent melalui forum 4chan.

Isi “bocoran” Source Code Windows

Yang termasuk dalam torrent ini diduga source code Windows XP dan Windows Server 2003, juga bermacam-macam versi sistem operasi yang bahkan lebih lama.

Isi torrent tersebut meliputi:

      MS DOS 3.30
      MS DOS 6.0
      Windows 2000
      Windows CE 3
      Windows CE 4
      Windows CE 5
      Windows Tertanam 7
      CE Tertanam Windows
      Windows NT 3.5
      Windows NT 4

Torrent tersebut juga menyertakan folder media yang berisi kumpulan video teori konspirasi aneh tentang Bill Gates.
Selain torrent, file 2,9GB 7zip yang lebih kecil yang hanya berisi kode sumber untuk Windows XP dan Windows Server 2003 juga didistribusikan secara online.

Pelaku menyatakan bahwa source code Windows XP telah diedarkan secara pribadi di antara para peretas selama bertahun-tahun, tetapi dirilis untuk umum untuk pertama kalinya hari ini.
BleepingComputer berkata telah melihat sumbernya, tetapi tidak memiliki cara untuk memastikan apakah itu kode sumber sebenarnya untuk Windows XP atau Windows Server 2003.
Microsoft pun belum mengonfirmasi apakah sumber yang bocor itu valid atau tidak.

Apakah source code ini mengancam kemanana Windows?

Walaupun Windows XP sudah dirilis lebih dari 20 tahun yang lalu, jika ada kode yang masih digunakan dalam Windows 10, kebocoran ini berpotensi mengancam keamanan Windows 10.
Source Code adalah instruksi yang didesain agar mudah dipahami oleh manusia, dengan melihat source code ini seseorang bisa tahu bagaimana seharusnya program berjalan. Source code ini kemudian dicompile menjadi file yang dapat dieksekusi oleh komputer.

Memang kita bisa mereverse-engineering Windows untuk mencari celah ataupun bug, tetpai dengan adanya source code, menjadi lebih mudah untuk melihat detail sebuah sistem operasi bekerja.

Source : BleepingComputer

Tagged With: Bug, Cybersecurity, InfoSec, Microsoft, Windows, Windows 10

Kerentanan Chip Snapdragon Menempatkan Lebih Dari 1 Miliar Ponsel Android Pada Risiko Pencurian Data

August 10, 2020 by Mally

Satu miliar lebih perangkat Android rentan terhadap peretasan yang dapat mengubahnya menjadi alat mata-mata dengan mengeksploitasi lebih dari 400 kerentanan dalam chip Qualcomm Snapdragon, para peneliti melaporkan minggu ini.

Kerentanan dapat dieksploitasi saat target mengunduh video atau konten lain yang dirender oleh chip tersebut. Target juga dapat diserang dengan memasang aplikasi berbahaya tanpa memerlukan izin sama sekali.

Dari sana, penyerang dapat memantau lokasi dan mendengarkan audio terdekat secara real time dan mengekstrak foto dan video. Eksploitasi juga memungkinkan untuk membuat ponsel benar-benar tidak responsif. Infeksi dapat disembunyikan dari sistem operasi dengan cara yang menyulitkan proses disinfeksi.

Baca berita selengkapnya pada tautan di bawah ini;
Source: Ars Technica

Tagged With: Android, Cybersecurity, Data Theft, InfoSec, Mobile, Security, Snapdragon, Vulnerabilities

Kerentanan baru bernama Kr00k memungkinkan penyerang mendekripsi paket WiFi

February 27, 2020 by Mally

Tanggal Februari 26 kemarin, pada konferensi keamanan RSA 2020 di San Francisco, peneliti keamanan dari perusahaan antivirus Slovakia ESET memberikan rincian tentang kerentanan baru yang berdampak pada komunikasi WiFi. 

 

Dinamakan Kr00k, bug ini dapat dimanfaatkan oleh penyerang untuk memotong dan mendekripsi beberapa jenis lalu lintas jaringan WiFi (mengandalkan koneksi WPA2). Menurut ESET, Kr00k mempengaruhi semua perangkat yang memiliki fitur WiFi yang berjalan pada chip Broadcom dan Cypress Wi-Fi.

 

Peneliti ESET mengatakan bahwa mereka secara pribadi telah menguji dan mengkonfirmasi bahwa Kr00k memengaruhi perangkat dari Amazon (Echo, Kindle), Apple (iPhone, iPad, MacBook), Google (Nexus), Samsung (Galaxy), Raspberry (Pi 3) dan Xiaomi (Redmi), tetapi juga jalur akses dari Asus dan Huawei. 

 

Berita baiknya adalah bahwa bug Kr00k hanya berdampak pada koneksi WiFi yang menggunakan protokol keamanan WPA2-Personal atau WPA2-Enterprise WiFi, dengan enkripsi AES-CCMP. Jadi jika Anda menggunakan perangkat dengan chipset Broadcom atau Cypress WiFi, disarankan untuk menggunakan protokol WiFi WPA3 yang lebih baru.

 

Klik link dibawah ini untuk membaca berita selengkapnya;

Source: ZDNet

Tagged With: Broadcom, Cypress, Kr00k, RSA 2020, Vulnerability, Wi-Fi

Peneliti Menemukan 10 Celah Keamanan Pada Chip Bluetooth “Sweyntooth”

February 17, 2020 by Mally

Tiga orang peneliti dari singapura mempublikasikan jurnal terkait celah keamanan pada chip bluetooth yang di produksi oleh berbagai vendor yang berbeda.

Kabar baiknya, para peneliti ini membuka celah keamanan yang ditemukan secara aman dan bertanggungjawab sesuai dengan standar industri yang dipopulerkan oleh Tim Project Zero Google, bahwa celah keamanan yang ditemukan harus dilaporkan terlebih dahulu dengan masa tenggang 90 hari sebelum jurnal kajian diluncurkan ke publik.

Disisi lain, tidak semua perangkat yang terkena dampak dari celah keamanan ini telah mendapatkan tambalan perbaikan, bahkan beberapa vendor chip yang telah mengupdate firmware nya belum dapat memastikan secara penuh perangkatnya aman dari celah keamanan, seperti:

  • Perangkat mana yang telah dipasarkan menggunakan chip tersebut.
  • Produk mana yang telah menerima pembaharuan.
  • Produk mana yang terdampak namun tidak dapat menerima pembaruan sama sekali.

Para peneliti juga menyampaikan bahwa mereka menemukan 480 produk yang menggunakan chip yang terdampak diantaranya; fitnes tracker, digital clock, remot kontrol jarak jauh dan masih banyak lagi produk lainya. 

For more Information: Shopos.com

Tagged With: bugs, chipset

Intel telah dua kali gagal menambal celah keamanan microprocessor, apakah yang ketiga akan berhasil?

January 28, 2020 by Mally

Pada hari Senin kemarin, Intel mengumumkan akan merilis update untuk prosesornya yang dirancang untuk memecahkan masalah yang disebut “pengambilan sampel data mikroarsitektur”, atau MDS (juga disebut RIDL atau Zombieload). Update terbaru akan tersedia dalam beberapa minggu kedepan. Update ini dimaksudkan untuk memperbaiki dua metode untuk mengeksploitasi chip Intel melalui MDS, yang tetap mungkin dilakukan bahkan setelah Intel merilis patch MDS pada Mei 2019 dan November lalu.

 

 Daniel Genkin dari University of Michigan menggambarkan respons Intel terhadap varian MDS sebagai sepotong demi sepotong dan tidak lengkap. Alih-alih mencoba mencari sumber kelemahan, mereka hanya menambal ketika peneliti membuktikan masing-masing varian individu.

 

Klik pada link dibawah ini untuk membaca berita selengkapnya!

Source: Wired

Tagged With: Intel, MDS, Processor, RIDL, Vulnerabilities, Zombieload

  • « Go to Previous Page
  • Page 1
  • Page 2

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo