• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for CPU

CPU

CPU Powerstar x86 Cina Adalah Intel 10th Gen Comet Lake Yang di Re-Badge

May 27, 2023 by Søren

Sebuah perusahaan pembuat chip asal China, PowerLeader, baru-baru ini mengumumkan CPU x86 baru mereka dengan kode nama PowerStar. Perusahaan tersebut menggelar acara besar dan mengundang media dari berbagai wilayah di negara tersebut, namun ternyata chip tersebut hanyalah CPU Intel generasi ke-10 yang direbadging.

Pada hasil benchmark Geekbench 5 untuk workstation PowerLeader DP1UI-2, terungkap bahwa CPU PL 1st Gen PSTAR P3-01105 sebenarnya adalah Core i3-10105 yang berasal dari keluarga Intel Comet Lake generasi ke-10. Chip ini juga memiliki spesifikasi yang sama, dengan kecepatan dasar 3,7 GHz, kecepatan boost 4,4 GHz, cache L3 sebesar 6 MB, dan TDP sebesar 65W. Bahkan performanya pun hampir sama dengan yang diharapkan dari chip Core i3 generasi ke-10.

Sebelumnya, sudah ada kecurigaan bahwa chip ini merupakan CPU Intel yang direbadging, dan daftar Geekbench ini lebih atau kurang mengkonfirmasinya.

Perusahaan chip ini menyatakan bahwa mereka berharap dapat menjual 1,5 juta unit per tahun dan mereka juga memiliki rencana roadmap lengkap untuk lini produk Powerstar mereka.

Namun, berdasarkan temuan ini, nampaknya chip generasi mendatang juga kemungkinan besar merupakan bagian CPU Intel yang direbadging, dan menarik untuk melihat bagaimana Intel akan merespons penggunaan CPU retail resmi mereka oleh perusahaan lain dengan cara seperti ini.

CPU ini akan dikirimkan dalam sistem yang sudah dirakit, jadi ketersediaan produk secara retail masih belum jelas. Tidak ada informasi mengenai harga sistem-sistem ini, namun kemungkinan kecil kita akan melihat chip-chip ini tersedia secara retail sebagai bagian komputer DIY.

PowerLeader memposisikan lini CPU Powerstar x86 mereka untuk berbagai segmen, termasuk pendidikan, pemerintahan, energi, industri, keuangan, medis, ritel, dan gaming. Perusahaan ini juga menyatakan bahwa mereka telah menyiapkan roadmap produk lengkap dan akan terus mengembangkan lini produk Powerstar.

Selengkapnya: WCCF Tech

Tagged With: Business, China, chipset, CPU, Intel

Intel, AMD, Arm memperingatkan bug CPU eksekusi spekulatif baru

March 10, 2022 by Winnie the Pooh

Peneliti keamanan telah menemukan cara baru untuk melewati pertahanan berbasis perangkat keras yang ada untuk eksekusi spekulatif dalam prosesor komputer modern dari Intel, AMD, dan Arm.

Ketiga produsen CPU tersebut telah menerbitkan saran yang disertai dengan pembaruan mitigasi dan rekomendasi keamanan untuk mengatasi masalah yang baru ditemukan yang memungkinkan bocornya informasi sensitif meskipun ada perlindungan berbasis isolasi.

Teknik eksekusi spekulatif dirancang untuk mengoptimalkan kinerja CPU dengan menjalankan beberapa tugas terlebih dahulu (branch prediction) sehingga informasi tersedia saat diperlukan.

Pada tahun 2018, para peneliti menemukan cara untuk membocorkan informasi yang berasal dari perhitungan proaktif ini, dengan menyebutkan kerentanan terkait Meltdown and Spectre.

Sejak itu, vendor telah merilis mitigasi berbasis perangkat lunak seperti “Retpoline” yang mengisolasi cabang tidak langsung dari eksekusi spekulatif. Pembuat chip juga telah mengatasi masalah dengan perbaikan perangkat keras seperti eIBRS dari Intel dan CSV2 dari Arm.

Para peneliti di VUSec merinci dalam laporan teknis hari ini tentang metode baru untuk melewati semua mitigasi yang ada dengan memanfaatkan apa yang mereka sebut sebagai Branch History Injection (BHI).

Makalah ini menggarisbawahi bahwa sementara mitigasi perangkat keras masih mencegah penyerang yang tidak memiliki hak untuk menyuntikkan entri prediktor untuk kernel, mengandalkan sejarah global untuk memilih target menciptakan metode serangan yang sebelumnya tidak diketahui.

Intel menanggapi temuan ini dengan menetapkan dua kerentanan tingkat menengah, CVE-2022-0001 dan CVE-2022-0002, dan merekomendasikan pengguna untuk menonaktifkan akses ke runtime terkelola dalam mode istimewa.

Untuk daftar lengkap rekomendasi mitigasi, lihat halaman khusus ini, sementara daftar semua model prosesor yang terpengaruh tersedia di sini.

Arm juga telah menerbitkan buletin keamanan tentang masalah ini, karena serangan history poisoning baru memengaruhi beberapa produk Cortex-A dan Neoverse-nya.

Selengkapnya: Bleeping Computer

Tagged With: AMD, Arm, CPU, Cybersecurity, Intel, Keamanan Siber, Vulnerability

Intel Ingin Pelanggan Membayar Fitur Tambahan pada CPU Setelah Mereka Membelinya

February 14, 2022 by Eevee

Linux 5.18 tidak akan dirilis hingga Musim Semi 2022, tetapi itu tidak menghentikan Intel dari rencana untuk mendukung mekanisme Software Defined Silicon (SDSi) baru mereka dalam sistem operasi sumber terbuka. Intel SDSi baru akan memungkinkan prosesor Xeon untuk memungkinkan fitur dan pembaruan dipasang langsung ke prosesor segera setelah pembelian. Chip seri Sapphire Rapids Intel akan menjadi prosesor pertama bagi perusahaan yang menawarkan fitur ini.

Apa itu Intel Software Defined Silicon (SDSi)?
Intel Software Defined Silicon (SDSi) memungkinkan elemen silikon ekstra di prosesor server saat ini dan yang digunakan melalui perangkat lunak. Intel belum mengungkapkan tujuan masa depannya untuk memfasilitasi langkah-langkah upgrade perangkat lunak CPU berbayar.

Melihat informasi terkini tentang program SDSi Intel, tampaknya memiliki kelebihan tanpa melihat masalah harus membayar untuk fitur apa pun. Prosesor Intel Xeon kaya akan fitur, seperti dukungan memori hingga 4,5 TB per soket individu, fungsionalitas virtualisasi jaringan, teknologi Intel Speed ​​Select, serta ukuran enklave SGX yang sangat besar. Baru-baru ini, perusahaan mulai menawarkan infrastruktur sebagai layanan (IaaS), kepadatan mesin virtual, pendingin cair, kemampuan pencarian, pemrosesan media, dan banyak lagi.

Dengan prosesor ‘Sapphire Rapids’ generasi keempat Xeon yang akan datang, Intel akan menawarkan varian khusus dari chipset Xeon-nya, seperti:

  • L- Dukungan Memori DDR Besar (hingga 4,5 TB)
  • M- Medium Dukungan Memori DDR (hingga 2TB)
  • N- Jaringan/Fungsi Jaringan Virtualisasi
  • S- Cari
  • T- Termal
  • V- VM Nilai Kepadatan
  • Y- Teknologi Intel Speed ​​Select

Menyadari bahwa tidak semua pengguna akan membutuhkan setiap opsi yang tersedia, Intel memilih untuk menawarkan fitur khusus kepada pelanggan mereka tanpa menambahkan opsi yang tidak dapat digunakan lebih lanjut. Seri Xeon generasi ketiga Intel menawarkan 57 variasi, tetapi masing-masing menyediakan jumlah core efisien, TDP, dan boost clock yang sama. Satu-satunya perbedaan antara variasi adalah fitur yang dikunci dari pabrik.

Saat pertama kali diumumkan, Internet sudah heboh tentang dampak merancang perangkat keras dengan transaksi mikro. Gamer telah mengalami transaksi mikro dalam game terkemuka, membuka kunci kulit baru, lebih banyak aksesibilitas, dan lebih banyak lagi dengan harga yang bervariasi. Membuat perangkat keras dengan konsep yang sama memiliki reaksi serupa yang dialami para gamer.

Di luar Intel yang memilih untuk mengizinkan konsumen membayar fitur tambahan pada chip mereka, dampak negatif yang tampaknya terjadi adalah bahwa perusahaan tidak mengungkapkan banyak informasi tentang proses baru dan bahkan mempertahankan reaksi apa pun yang diterima saat ini.

Sumber : WCCFTECH

Tagged With: CPU, CPU Intel, Intel, Sapphire Rapids, SDSi

Lubang keamanan baru di CPU Intel mengirimkan tambalan perusahaan (lagi)

November 17, 2021 by Winnie the Pooh

Intel sedang memperbaiki kerentanan yang dapat dieksploitasi oleh orang yang tidak berwenang dengan akses fisik untuk menginstal firmware berbahaya pada chip untuk mengalahkan berbagai tindakan, termasuk perlindungan yang diberikan oleh Bitlocker, modul trusted platform, pembatasan anti-penyalinan, dan lainnya.

Kerentanan—ada di Pentium, Celeron, dan CPU Atom pada platform Apollo Lake, Gemini Lake, dan Gemini Lake Refresh—memungkinkan peretas terampil dengan kepemilikan chip yang terpengaruh untuk menjalankannya dalam mode debug dan pengujian yang digunakan oleh pengembang firmware. Intel dan pembuat chip lainnya berusaha keras untuk mencegah akses tersebut oleh orang yang tidak berwenang.

Setelah dalam mode pengembang, penyerang dapat mengekstrak kunci yang digunakan untuk mengenkripsi data yang disimpan di enklave TPM dan, jika TPM digunakan untuk menyimpan kunci Bitlocker, akan mengalahkan perlindungan yang terakhir itu juga.

Musuh juga dapat melewati batasan penandatanganan kode yang mencegah firmware yang tidak sah berjalan di Intel Management Engine, subsistem di dalam CPU yang rentan, dan dari sana secara permanen membuat backdoor pada chip.

Sementara serangan itu mengharuskan penyerang untuk memiliki akses fisik singkat ke perangkat yang rentan itulah skenario TPM, Bitlocker, dan codesigning dirancang untuk dimitigasi. Seluruh proses memakan waktu sekitar 10 menit.

Kerentanan seperti ini kemungkinan tidak akan pernah dieksploitasi dalam serangan tanpa pandang bulu, tetapi setidaknya secara teoritis, dapat digunakan dalam kasus di mana musuh dengan sumber daya yang cukup besar mengejar target bernilai tinggi.

Maka dari itu pengguna dianjurkan untuk menginstal pembaruan pada mesin apa pun yang terpengaruh.

Selengkapnya: Ars Technica

Tagged With: CPU, Cybersecurity, Intel, Security Patch, Vulnerability

AMD Mengungkapkan 50 Celah Keamanan yang Mempengaruhi CPU EPYC, Driver Radeon

November 15, 2021 by Winnie the Pooh

AMD menerbitkan tiga buletin keamanan yang membahas kerentanan keamanan yang memengaruhi prosesor EPYC dan driver grafis Radeon untuk Windows 10. Meskipun banyak yang ditandai dengan Keparahan Tinggi, mereka dapat dimitigasi dengan pembaruan driver dan paket AGESA.

Pembuat chip tersebut mengungkap 22 potensi kerentanan yang memengaruhi tiga generasi prosesor EPYC: EPYC 7001 (Naples), EPYC 7002 (Roma), dan EPYC 7003 (Milan).

Eksploitasi secara khusus menargetkan AMD Platform Security Processor (PSP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV) dan komponen platform lainnya.

Menanggapi eksploitasi, AMD mendistribusikan pembaruan AGESA NaplesPI-SP3_1.0.0.G, RomePI-SP3_1.0.0.C dan MilanPI-SP3_1.0.0.4 ke mitra OEM-nya. Jika Anda menjalankan salah satu chip EPYC AMD, Anda harus menghubungi OEM Anda untuk pembaruan.

Driver grafis Radeon untuk Windows 10 sama-sama dipenuhi dengan kerentanan. AMD mendeteksi hingga 27 eksploitasi berbeda dengan berbagai tingkat keparahan yang berdampak pada konsumen mainstream dan perusahaan. Untungnya, pengguna hanya perlu memperbarui driver Radeon mereka ke versi terbaru untuk menambal lubang keamanan tersebut.

Selengkapnya: Tom’s Hardware

Tagged With: AMD, CPU, Cybersecurity, Vulnerability

Windows 11 secara resmi tidak akan mendukung AMD Zen atau sebagian besar prosesor generasi ke-7 Intel

August 30, 2021 by Winnie the Pooh

Ketika Microsoft pertama kali mengumumkan Windows 11, mereka meningkatkan persyaratan sistem untuk OS untuk pertama kalinya sejak Windows 7 dirilis.

Meskipun ada peningkatan jumlah RAM dan penyimpanan yang dibutuhkan, dan ada persyaratan TPM 2.0, perubahan terbesar terjadi pada persyaratan CPU. Dengan Windows 11, Anda memerlukan Intel generasi kedelapan atau yang lebih baru, prosesor AMD Zen 2 atau yang lebih baru, atau Qualcomm Snapdragon 850 atau yang lebih baru.

Ada banyak reaksi karena itu, karena secara alami, ini membuat banyak orang tidak dapat meng-upgrade ke Windows 11. Beberapa hari kemudian, Microsoft mengatakan akan mengevaluasi kembali chip Intel generasi ketujuh dan AMD Zen 1 untuk Windows 11. Tapi pada 27 Agustus, perusahaan mengumumkan bahwa mereka mengevaluasi kembali, dan sebagian besar, tetap berpegang pada statement nya.

Pertama-tama, tidak ada yang berubah untuk prosesor AMD Zen. Jika Anda mengharapkan keberuntungan di akhir itu, itu tidak terjadi.

Microsoft juga membahas beberapa alasan mengapa mereka membuat pilihan ini. Untuk satu hal, dikatakan bahwa perangkat yang tidak memenuhi persyaratan mengalami kerusakan mode kernel 52% lebih banyak. Untuk perangkat yang memenuhi persyaratan, ada 99,8% pengalaman bebas crash.

Selain itu, Microsoft merilis ulang aplikasi PC Health Check pada 27 Agustus untuk PC mode 64-bit, 32-bit, ARM, dan S. Ini akan memiliki pesan yang lebih baik mengapa PC Anda tidak didukung, dan ini juga akan memiliki tautan ke artikel yang merincinya. Saat ini, aplikasi PC Health Check baru hanya untuk Windows Insiders, tetapi akan tersedia untuk semua orang dalam beberapa minggu mendatang.

Selengkapnya: XDA Developers

Tagged With: AMD Zen, CPU, Technology, Windows 11

CPU AMD Zen 3 Rentan Terhadap Kerentanan Seperti Spectre

April 5, 2021 by Winnie the Pooh

AMD telah menerbitkan whitepaper tentang potensi kerentanan keamanan yang memengaruhi prosesor Zen 3 terbaru perusahaan. Eksploitasi saluran samping mirip dengan Spectre yang memengaruhi sebagian besar prosesor Intel tiga tahun lalu.

Dengan Zen 3, AMD memperkenalkan teknologi baru yang disebut Predictive Store Forwarding (PSF), yang membantu meningkatkan kinerja eksekusi kode dengan memprediksi hubungan antara beban dan penyimpanan. Dalam sebagian besar kasus, prediksi PSF tepat sasaran. Namun, masih ada kemungkinan kecil bahwa prediksi tersebut mungkin tidak akurat, yang menghasilkan spekulasi CPU yang salah.

Arsitek CPU AMD telah menemukan bahwa spekulasi PSF yang buruk setara dengan Spectre v4. Perangkat lunak yang mengandalkan isolasi atau “sandboxing” sangat berisiko jika menghasilkan spekulasi yang salah. AMD menyediakan dua skenario di mana prediksi PSF yang salah dapat terjadi.

“Pertama, ada kemungkinan bahwa pasangan store/load memiliki ketergantungan untuk sementara tetapi kemudian berhenti memiliki ketergantungan. Ini dapat terjadi jika alamat penyimpanan atau pemuatan berubah selama pelaksanaan program.”

“Sumber kedua dari prediksi PSF yang salah dapat terjadi jika ada alias dalam struktur prediktor PSF. Prediktor PSF dirancang untuk melacak pasangan store/load berdasarkan bagian RIP mereka. Ada kemungkinan bahwa pasangan store/load yang memiliki ketergantungan dapat alias dalam prediktor dengan pasangan store/load lain yang tidak. Hal ini dapat mengakibatkan spekulasi yang salah saat pasangan store/load kedua dijalankan.”

Selengkapnya: Tom’s Hardware

Tagged With: CPU, Cybersecurity, Intel, Predictive Store Forwarding, Spectre, Vulnerability

Bagaimana Intel membangun budaya seputar keamanan 3 tahun setelah Meltdown dan Spectre

February 20, 2021 by Winnie the Pooh

Dalam tiga tahun sejak Intel menjadi pusat badai atas kerentanan dalam chipnya, perusahaan telah melakukan upaya bersama untuk memperkuat pendekatan internalnya terhadap keamanan. Ini mencakup segalanya mulai dari memusatkan operasi keamanannya hingga mendorong lebih banyak kolaborasi dengan mitra dan komunitas penelitian.

Dalam sebuah wawancara dengan VentureBeat, rekan Intel dan jaminan produk dan keamanan VP Martin Dixon mengatakan perusahaan telah bekerja untuk meletakkan dasar yang kokoh untuk mengatasi tantangan yang muncul.

“Saya sangat yakin bahwa Anda tidak dapat memiliki produk yang aman tanpa budaya seputar keamanan,” kata Dixon. “Kami terus mengembangkan keamanan kami di dalam perusahaan”.

Pada awal Januari 2018, peneliti mengungkap adanya dua bug mendasar pada prosesor modern, yang dijuluki Meltdown dan Spectre. Insiden itu menutupi reputasi Intel, dan perusahaan terpaksa memikirkan kembali keamanan dari atas ke bawah.

Dixon telah memainkan peran kunci dalam upaya tersebut. Secara internal, upaya tersebut mencakup pengorganisasian engineer keamanan dari seluruh perusahaan sehingga ada koordinasi yang lebih terpusat. Itu berarti diskusi seputar potensi masalah keamanan dalam produk, tetapi juga menciptakan rasa keamanan yang lebih menonjol di seluruh perusahaan.

Intel juga telah meningkatkan pekerjaannya dengan akademisi untuk mencari kerentanan tambahan. Dan mereka berinvestasi lebih banyak dalam pekerjaan seputar standar, terutama di area seperti keamanan komputasi pasca-kuantum.

Selengkapnya: VentureBeat

Tagged With: CPU, Cybersecurity, Intel, Meltdown, Security, Spectre

  • Page 1
  • Page 2
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo