• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for CPU

CPU

Google Chrome tidak lagi mendukung beberapa prosesor lama

February 9, 2021 by Winnie the Pooh

Tim pengembang Chromium mengumumkan melalui dokumen kebijakan> bahwa dukungan akan dihentikan untuk CPU x86 lama yang tidak memenuhi minimal dukungan SSE3 (Supplemental Streaming SIMD Extensions 3), mulai dari Chrome 89.

Dampak yang diharapkan pada penggunaan Chrome diperkirakan sangat kecil, mengingat perangkat yang terpengaruh sebagian besar akan menjalankan prosesor pra-Intel Core 2 Duo. Karena sebagian besar prosesor pasca-2005 sudah mendukung SSE3, perangkat keras harus berusia di atas 15 tahun agar dapat terpengaruh oleh perubahan ini.

Windows akan menjadi satu-satunya sistem operasi yang terpengaruh oleh pengumuman ini karena Mac, Android, dan Chrome OS semuanya memerlukan dukungan SSE3 untuk beroperasi. Kemungkinan besar Microsoft Edge juga akan terpengaruh oleh penurunan dukungan ini, mengingat browser ini berbasis Chromium.

Dimulai dari Chrome 89, perangkat apa pun yang tidak memenuhi persyaratan CPU minimum yang baru tidak akan lagi mencoba memasang Chrome, dan menjalankan perangkat lunak itu sendiri akan mengakibatkan crash.

Perangkat apa pun yang akan terpengaruh oleh perubahan ini akan mulai menerima peringatan dari Chrome 87 yang memberi tahu pengguna bahwa dukungan untuk perangkat keras mereka akan segera berakhir.

Sumber: Tech Radar

Tagged With: Browser, Chrome 87, Chromium, CPU, Google, Windows

Pertama, peneliti mengekstrak kunci rahasia yang digunakan untuk mengenkripsi kode CPU Intel

October 30, 2020 by Winnie the Pooh

Para peneliti telah mengekstrak kunci rahasia yang mengenkripsi pembaruan ke berbagai macam CPU Intel, suatu prestasi yang dapat memiliki konsekuensi luas untuk cara penggunaan chip dan, mungkin, cara pengamanannya.

Kunci ini memungkinkan untuk mendekripsi pembaruan kode mikro yang disediakan Intel untuk memperbaiki kerentanan keamanan dan jenis bug lainnya. Memiliki salinan pembaruan yang didekripsi dapat memungkinkan peretas melakukan reverse-engineer dan mempelajari dengan tepat cara memanfaatkan lubang yang ditambal.

Kunci ini juga memungkinkan pihak selain Intel — misalnya peretas jahat atau hobbyist — memperbarui chip dengan kode mikro mereka sendiri, meskipun versi yang disesuaikan itu tidak akan bertahan dari reboot.

“Saat ini, cukup sulit untuk menilai dampak keamanan,” kata peneliti independen Maxim Goryachy dalam pesan langsungnya. “Namun bagaimanapun, ini adalah pertama kalinya dalam sejarah prosesor Intel ketika Anda dapat mengeksekusi kode mikro Anda di dalam dan menganalisis pembaruan.” Goryachy dan dua peneliti lainnya — Dmitry Sklyarov dan Mark Ermolov, keduanya dari firma keamanan Positive Technologies — bekerja sama dalam proyek tersebut.

Kunci ini dapat diekstrak untuk chip apa pun — baik itu Celeron, Pentium, atau Atom — yang didasarkan pada arsitektur Intel Goldmont.

Baca berita selengkapnya pada tautan di bawah ini;
Source: Ars Technica

Tagged With: CPU, CPU Intel, Cybersecurity, Security

Dua Serangan Baru Ini Berdampak Pada CPU Intel

June 10, 2020 by Winnie the Pooh

Pada hari Selasa, dua tim akademik terpisah mengungkapkan dua eksploitasi baru dan khas yang menembus Intel Software Guard eXtension, sejauh ini merupakan wilayah paling sensitif dari prosesor perusahaan tersebut.

Intel Software Guard eXtensions (SGX) adalah fitur keamanan prosesor Intel modern yang memungkinkan aplikasi berjalan di dalam wadah perangkat lunak yang dilindungi yang dikenal sebagai enclave, menyediakan enkripsi memori berbasis perangkat keras yang mengisolasi kode aplikasi dan data dalam memori.

Serangan SGX baru dikenal sebagai SGAxe dan CrossTalk. Keduanya masuk ke wilayah CPU yang diperkuat menggunakan serangan sisi-kanal yang terpisah, kelas peretasan yang menyimpulkan data sensitif dengan mengukur perbedaan waktu, konsumsi daya, radiasi elektromagnetik, suara, atau informasi lain dari sistem yang menyimpannya. Asumsi untuk kedua serangan kira-kira sama. Seorang penyerang telah merusak keamanan mesin target melalui eksploitasi perangkat lunak atau mesin virtual jahat yang membahayakan integritas sistem. Walaupun itu merupakan rintangan yang tinggi, justru skenario itulah yang seharusnya dipertahankan oleh SGX.

Intel merilis pembaruan baru pada hari Selasa dan mengharapkannya tersedia untuk semua end-user dalam beberapa minggu mendatang. Pengguna, terutama mereka yang bergantung pada SGX, harus memeriksa dengan produsen mesin mereka dan memastikan bahwa pembaruan diinstal secepat mungkin.

Dilansir dari Ars Technica, SGAxe mampu mencuri sejumlah besar data pilihan penyerang yang dilindungi oleh SGX. Satu kelas data sensitif adalah milik pengguna target — misalnya, alamat dompet atau rahasia lain yang digunakan dalam transaksi keuangan yang melibatkan blockchains.

Serangan dapat dengan mudah mencuri kunci kriptografi yang digunakan SGX untuk “pengesahan,” atau proses pembuktian ke remote server bahwa perangkat keras tersebut merupakan prosesor Intel asli dan bukan salah satu simulasi berbahaya. Remote server dapat meminta perangkat penghubung untuk menyediakan kunci pengesahan ini sebelum melakukan transaksi keuangan, memutar video yang dilindungi, atau melakukan fungsi terbatas lainnya.

Serangan SGX kedua, CrossTalk, didasarkan pada kanal samping yang sebelumnya tidak dikenal yang dibuat oleh buffer tidak berdokumen yang digunakan semua core CPU Intel. “Staging buffer” ini, sebagaimana peneliti dari Vrije University di Amsterdam dan ETH Zurich menyebutnya, mempertahankan output dari RDRAND dan RDSEED, yang merupakan salah satu instruksi paling sensitif yang dapat dilakukan oleh CPU Intel karena memberikan angka acak yang diperlukan saat membuat kunci kripto.

Kanal samping yang disediakan oleh staging buffer yang baru ditemukan ini memungkinkan penyerang untuk membuat serangan eksekusi spekulatif pertama yang dikenal di dunia yang bekerja di seluruh core CPU. Penyerang yang mendapatkan nomor acak dapat menggunakannya untuk menyimpulkan kuncinya.

Para peneliti yang menguji CPU Intel yang dirilis dari 2015 hingga 2019, menemukan bukti bahwa mayoritas CPU klien reguler, termasuk prosesor seri Xeon E3, rentan terhadap CrossTalk.

 

Selengkapnya dapat dibaca pada tautan berikut:
Source: Ars Technica

Tagged With: CPU, CrossTalk, Cybersecurity, Intel, Processor, SGAxe

CPU Intel rentan terhadap serangan ‘Snoop’ yang baru

March 18, 2020 by Winnie the Pooh

Prosesor Intel rentan terhadap serangan baru yang dapat membocorkan data dari memori internal CPU – yang juga dikenal sebagai cache.

 

Serangan itu, digambarkan sebagai “Snoop-assist L1 Data Sampling,” atau hanya Snoop (CVE-2020-0550), telah ditemukan oleh Pawel Wieczorkiewicz, seorang software engineer di Amazon Web Services (AWS).

 

Wieczorkiewicz melaporkan masalah ini ke Intel, dan setelah penyelidikan lebih lanjut, pembuat CPU menyimpulkan bahwa patch yang dirilis pada Agustus 2018 untuk kerentanan Foreshadow (L1TF) juga berlaku untuk serangan baru ini.

 

Daftar prosesor Intel yang rentan terhadap serangan Snoop tersedia di sini. Daftar ini mencakup seri Intel seperti prosesor Core dan Xeon.

 

Untuk pengguna yang menjalankan sistem berisiko tinggi, pembuat chip merekomendasikan penerapan patch Foreshadow (L1TF), yang dirilis pada Agustus 2018. Selain itu, menonaktifkan fitur Intel TSX (Transactional Synchronization Extensions) juga sangat mengurangi serangan terjadi dan membuat serangan Snoop lebih sulit.

 

Berita selengkapnya dapat dibaca pada tautan berikut;

Source: ZDNet

Tagged With: CPU, Foreshadow, Intel, L1TF, Snoop, Vulnerability

Intel SGX rentan terhadap kesalahan yang tidak dapat diperbaiki yang dapat mencuri kunci crypto dan banyak lagi

March 12, 2020 by Winnie the Pooh

Selama 26 bulan terakhir, Intel dan pembuat CPU lainnya telah diserang oleh Specter, Meltdown, dan kerentanan lainnya yang memungkinkan penyerang untuk mendapatkan kata sandi, kunci enkripsi, dan data sensitif lainnya dari memori komputer. 

 

Pada hari Selasa, para peneliti mengungkapkan kelemahan baru yang memungkinkan penyerang untuk mencuri informasi dari Intel SGX, kependekan dari Software Guard eXtensions, yang bertindak sebagai brankas digital untuk mengamankan data rahasia pengguna yang paling sensitif. 

 

Load Value Injection, sebagaimana peneliti telah menyebut serangan proof-of-concept mereka, bekerja dengan cara yang mirip dengan kerentanan sebelumnya dan menyelesaikan hal yang sama. Semua itu disebut cacat transient-execution berasal dari eksekusi spekulatif, sebuah optimasi di mana CPU mencoba untuk menebak instruksi masa depan sebelum mereka dipanggil. 

 

Meltdown dan Specter adalah eksploitasi transient-execution pertama yang dipublikasi. Lalu serangan berikutnya bernama ZombieLoad, RIDL, Fallout, dan Foreshadow segera mengikuti. Foreshadow juga bekerja melawan Intel SGX.

 

Peneliti mengatakan, “Tidak seperti serangan tipe Meltdown sebelumnya, LVI tidak dapat dimitigasi secara transparan dalam prosesor yang ada dan mengharuskan patch perangkat lunak yang mahal, yang dapat memperlambat perhitungan Intel SGX enclave 2 hingga 19 kali.”

 

Berita selengkapnya dapat diakses pada tautan di bawah ini;

Source: Ars Technica | Daftar prosesor yang terpengaruh

Tagged With: CPU, Intel, Load Value Injection, SGX, Vulnerability

Intel Menemukan Kelemahan Keamanan di CSME Firmware

February 14, 2020 by Winnie the Pooh

Tim Internal Intel minggu ini mengungkapkan kerentanan baru pada Converged Security and Management Engine (CSME). CSME adalah subsistem chipset yang mendukung teknologi Manajemen Aktif Intel. 

 

Menurut keterangan dari Intel, kerentanan tersebut dapat memungkinkan eskalasi hak istimewa, denial of service dan serangan pengungkapan informasi terhadap PC yang menggunakan CPU Intel tertentu. Kerentanan tersebut memiliki skor CVSS 8,2 dari 10, dan diklasifikasikan sebagai “keparahan tingkat tinggi.”

 

Intel telah merilis pembaruan firmware untuk mengurangi kerentanan dan menyarankan pengguna untuk memperbarui nya ke versi 12.0.49, 13.0.21, dan 14.0.11.

 

Klik link dibawah untuk membaca berita selengkapnya!

Source: Tom’s Hardware | ZDNet

Tagged With: CPU, CSME, Intel, Vulnerability

Pengguna akan membayar lebih kepada VMWare jika menggunakan CPU lebih dari 32 Core

February 5, 2020 by Winnie the Pooh

VMWare telah mengumumkan pada Senin tanggal Feb.03, akan melipat gandakan harga lisensi bagi perusahaan yang menggunakan CPU lebih dari 32 Cores.

 

Dengan harga lisensi baru VMWare ini dampaknya akan langsung terasa pada data center processor dengan core yang tinggi seperti AMD EPYC ROME yang memiliki 64-core. INTEL juga akan terkena dampak ini jika INTEL mengeluarkan processor yang memiliki 56-core Cooper Lake models (mulai produksi pada Kuartal 1 2020).

 

Di dalam dunia enterprise, software sering diberi lisensi per-core atau per-socket, artinya pelanggan harus membayar biaya yang ditetapkan berdasarkan jumlah CPU core yang mereka inginkan untuk menjalankan software tersebut atau dengan jumlah CPU socket.

 

Dengan adanya perubahan lisensi VMware yang menjadi pemimpin pasar, Tom’s Hardware menduga penyedia perangkat lunak lain akan mengikuti dan mengubah struktur biaya mereka dalam beberapa bulan mendatang.

 

Buka link dibawah untuk membaca berita selengkapnya!

Source: Tom’s Hardware

Tagged With: AMD, CPU, Intel, License, VMWare

Ars Technica: Intel’s SGX coughs up crypto keys when scientists tweak CPU voltage

December 11, 2019 by Winnie the Pooh

 

Source: Ars Technica

 

Untuk mengatasi serangan komputer yang semakin canggih dan meningkat, Intel dan produsen chip lainnya telah membuat brankas digital di dalam CPU untuk memisahkan komputasi sensitif dan rahasia dari penggunaan komputer mesin utama. Sekarang, para ilmuwan telah merancang serangan yang menyebabkan Ekstensi Penjaga Perangkat Lunak — implementasi Intel pada lingkungan CPU yang aman ini — untuk membocorkan kunci kriptografi dan menginduksi kesalahan memori yang berpotensi berbahaya.

 

Pada artikel yang sudah ditulis oleh Ars Technica pada link di atas, para Ilmuwan menjalankan sebuah percobaan pada CPU Intel SGX yang menyatakan aman terhadap serangan para cyber criminal yang dapat menjalankan privileged software pada komputer yang sudah ditargetkan.

Tagged With: CPU, Intel, SGX

  • « Go to Previous Page
  • Page 1
  • Page 2

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo