• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Intel

Intel

Kunci Private Intek BootGuard OEM Bocor dari Pencurian Siber MSI

May 10, 2023 by Mally

Intel sedang menyelidiki laporan bahwa kunci privat BootGuard, yang digunakan untuk melindungi PC dari malware tersembunyi, bocor saat data milik Micro-Star International (MSI) dicuri dan dibuang secara online.

Dapat dipahami bahwa kunci privat dibuat oleh MSI untuk digunakan dengan teknologi BootGuard Intel, dan berada di antara kode sumber internal dan materi lain yang diambil dari sistem TI pembuat suku cadang komputer bulan lalu – setidaknya beberapa di antaranya telah dibagikan di internet.

PC dengan chip Intel dan perlindungan BootGuard diaktifkan dan dikonfigurasi, biasanya dan secara umum, hanya menjalankan firmware jika ditandatangani secara digital menggunakan kunci seperti yang dibocorkan dari MSI. Firmware itu memulai OS – proses yang dijelaskan oleh Intel di sini [PDF] dan diperlukan untuk memenuhi persyaratan Windows Secure Boot.

Jika firmware tidak ditandatangani secara digital dengan benar, mungkin karena seseorang telah mencoba menumbangkan kode untuk memasukkan beberapa spyware tidak resmi di bawah sistem operasi, tidak terlihat oleh antivirus dan alat pertahanan lainnya. Idealnya, Anda ingin BootGuard mencegah firmware aneh tersebut dimulai.

Penjahat memposting tangkapan layar untuk membuktikannya, dan mengancam akan merilis data ini kecuali MSI membayar uang tebusan $4 juta. Telah dipahami setidaknya beberapa dari informasi tersebut – seperti kode sumber firmware MSI dan kunci BootGuard pribadi – telah lolos ke alam liar dari situs kebocoran pemeras.

selengkapnya : theregister.com

Tagged With: Cyber Crime, Cyber Security, Intel

Intel, AMD baru saja membuat sakit kepala untuk pusat data

January 20, 2023 by Mally

Prosesor server AMD Epyc 4 Genoa diumumkan akhir tahun lalu, dan silikon xeon scalable generasi keempat yang telah lama ditunggu-tunggu diliris awal bulan ini, adalah chip duo yang paling kuat dan haus daya hingga saat ini, masing masing menyedot 400W dan 350W setidaknya diujung atas tumpukan produk.

Kecenderungan cepat menuju sistem yang lebih panas dan lebih padat daya membalikkan asumsi lama tentang perencanaa kapasitaas pusat data, menurut Uptime, yang menambahkan: “Tren ini akan segara mencapai titik ketika memulai mengacaukan asumsi desain fasilitas yang ada.”

Tetap dingin
Memberdayakan sistem ini bukan satu-satunya tantangan yang dihadapi operator pusat data. Semua komputer pada dasarnya adalah pemanas ruang yang mengubah listrik menjadi pekerjaan komputasi dengan produk sampingan menjadi energi panas.

“Ini adalah masalah utama: menghilangkan volume panas suhu rendah yang lebih besar secara termodinamika menantang,” tulis para analis. “Banyak fasilitas ‘warisan’ terbatas kemampuannya untuk memasok aliran udara yang diperlukan untuk mendinginkan TI berdensitas tinggi.”

Untuk memitigasi hal ini, American Society of Heating, Refrigerating and Air-Conditioning Engineers (ASHRAE) telah mengeluarkan rekomendasi operasi yang direvisi [PDF] untuk pusat data termasuk ketentuan untuk area suhu rendah khusus.

Listrik semakin mahal
Dan mungkin ada alasan bagus untuk melakukan hal itu, menurut penelitian Uptime, yang menunjukkan bahwa harga energi diperkurakan akan terus naik selama beberapa tahun ke depan.

“Harga listrik berada pada lintasan naik sebelum invasi Rusia ke Ukraina. Harga grosir listrik sudah ditutup – baik di pasar Eropa dan AS – pada tahun 2021,” kata Uptime.

selengkapnya : theregister

Tagged With: AMD, Intel, Processor

AMD Diam-diam Mencantumkan 31 Kerentanan CPU Baru, Mengeluarkan Panduan Patch

January 15, 2023 by Mally

AMD diam-diam membocorkan 31 kerentanan CPU baru dalam pembaruan januari, mencakup chip Ryzen untuk konsumen dan prosesor pusat data EPYC. Pembaruan kerentananjugamenyertakan daftar versi AGESA, dengan mitigasi untuk prosesor yang terperngaruh. AMD mengungkapkan kerentanan dalam pengungkapan terkoordinasi dengan beberapa peneliti, termasuk tim dari google, Apple dan Oracle.

Seperti yang sering kita lihat pada sistem lama, beberapa mungkin tidak diperbarui. Tampaknya jua beberapa model yang terkena dampak belum memliki mitigasi.

Kerentanan mencakup tiga varian baru untuk PC desktop Ryzen yang ditujukan untuk konsumen, HEDT, Pro, dan prosesor seluler.

kerentanan mencakup chip desktop Pinnacle Ridge seri 2000 Ryzen, bersama dengan produk APU seri 2000 dan 5000 yang hadir dengan grafik terintegrasi (Raven Ridge, Cezanne).

AMD juga telah mendaftarkan 28 kerentanan untuk prosesor EPYC-nya, empat diantaranya sangat parah. Tiga dari varian tingkat keparahan tinggi memungkinkan eksekusi kode arbitrer melalui berbagai vektor serangan, sementara satu varian memungkinkan penulisan data ke wilayah tertentu yang dapat menyebabkan hilangnya integritas dan ketersediaan data. Para peneliti juga menemukan 15 kerentanan lain dengan tingkat keparahan sedang dan sembilan vulnerabilitas tingkat rendah

AMD juga telah mendaftarkan 28 kerentanan untuk prosesor EPYC-nya, empat di antaranya sangat parah. Tiga dari varian tingkat keparahan tinggi memungkinkan eksekusi kode arbitrer melalui berbagai vektor serangan, sementara satu varian memungkinkan penulisan data ke wilayah tertentu yang dapat menyebabkan hilangnya integritas dan ketersediaan data. Para peneliti juga menemukan 15 kerentanan lain dengan tingkat keparahan sedang dan sembilan

Chip AMD telah lama dikenal memiliki kerentanan yang diketahui lebih sedikit daripada model intel.

Keberhasilan AMD baru-baru ini dalam merebut pangsa pasar dari Intel, terutama di pasar pusat data yang berfokus pada keamanan, akan membuat para peneliti lebih mengalihkan pandangan mereka ke arsitektur AMD untuk mencari potensi celah keamanan. AMD juga memiliki beberapa pengungkapan kerentanan baru lainnya di masa lalu.

sumber: tomshardware

Tagged With: AMD, Intel, Ryzen, Security Patch, Vulnerability

Tim kernel Linux telah mengurutkan cacat chip Retbleed

July 19, 2022 by Mally

Pengembang kernel Linux telah mengatasi bug eksekusi spekulatif Retbleed di silikon Intel dan AMD yang lebih lama, meskipun perbaikannya tidak langsung, jadi penguin kaisar Linus Torvalds telah menunda pengiriman versi kernel berikutnya selama seminggu.

“Ketika kami memiliki salah satu masalah [perangkat keras] yang diembargo yang tertunda, tambalan tidak mendapatkan pengembangan terbuka, dan akibatnya melewatkan semua pemeriksaan kewarasan yang biasa dilakukan oleh semua infrastruktur pembuatan dan pengujian otomatisasi yang kami miliki,” Torvalds tulis dalam sebuah posting yang mengumumkan pengiriman kandidat rilis tujuh untuk kernel versi 5.19.

Retbleed bukan satu-satunya alasan penundaan.

“Minggu lalu ada dua pohon pengembangan lain yang secara independen juga meminta perpanjangan, jadi 5.19 akan menjadi salah satu rilis yang memiliki tambahan rc8 akhir pekan depan sebelum rilis final,” tulis Torvalds.

Dua pohon lain yang membutuhkan lebih banyak waktu menyangkut sistem file btrfs serta firmware untuk pengontrol untuk GPU Intel yang tampaknya kadang-kadang secara tidak sengaja menonaktifkan penguat grafis pada beberapa silikon Intel Alder Lake baru yang mengkilap.

Torvalds melaporkan kedua masalah tampaknya terkendali, “Jadi kita tidak memiliki masalah besar, tetapi satu minggu ekstra pasti diperlukan.”

Yang memalukan, karena minggu lalu Torvalds menyatakan harapannya bahwa kandidat rilis tujuh akan menjadi yang terakhir untuk versi ini sejalan dengan preferensinya untuk tujuh kandidat rilis.

Tidak ada dalam posting Torvalds yang menunjukkan penundaan lebih lanjut dapat diharapkan, jadi kernel baru akan debut minggu depan. Berikutnya akan datang versi 5.20, yang pada bentuk terbaru dapat dipilih sebagai rilis Dukungan Jangka Panjang.

Sumber: The Register

Tagged With: AMD, Bug, Chip, Intel, Retbleed

Intel, AMD, Arm memperingatkan bug CPU eksekusi spekulatif baru

March 10, 2022 by Mally

Peneliti keamanan telah menemukan cara baru untuk melewati pertahanan berbasis perangkat keras yang ada untuk eksekusi spekulatif dalam prosesor komputer modern dari Intel, AMD, dan Arm.

Ketiga produsen CPU tersebut telah menerbitkan saran yang disertai dengan pembaruan mitigasi dan rekomendasi keamanan untuk mengatasi masalah yang baru ditemukan yang memungkinkan bocornya informasi sensitif meskipun ada perlindungan berbasis isolasi.

Teknik eksekusi spekulatif dirancang untuk mengoptimalkan kinerja CPU dengan menjalankan beberapa tugas terlebih dahulu (branch prediction) sehingga informasi tersedia saat diperlukan.

Pada tahun 2018, para peneliti menemukan cara untuk membocorkan informasi yang berasal dari perhitungan proaktif ini, dengan menyebutkan kerentanan terkait Meltdown and Spectre.

Sejak itu, vendor telah merilis mitigasi berbasis perangkat lunak seperti “Retpoline” yang mengisolasi cabang tidak langsung dari eksekusi spekulatif. Pembuat chip juga telah mengatasi masalah dengan perbaikan perangkat keras seperti eIBRS dari Intel dan CSV2 dari Arm.

Para peneliti di VUSec merinci dalam laporan teknis hari ini tentang metode baru untuk melewati semua mitigasi yang ada dengan memanfaatkan apa yang mereka sebut sebagai Branch History Injection (BHI).

Makalah ini menggarisbawahi bahwa sementara mitigasi perangkat keras masih mencegah penyerang yang tidak memiliki hak untuk menyuntikkan entri prediktor untuk kernel, mengandalkan sejarah global untuk memilih target menciptakan metode serangan yang sebelumnya tidak diketahui.

Intel menanggapi temuan ini dengan menetapkan dua kerentanan tingkat menengah, CVE-2022-0001 dan CVE-2022-0002, dan merekomendasikan pengguna untuk menonaktifkan akses ke runtime terkelola dalam mode istimewa.

Untuk daftar lengkap rekomendasi mitigasi, lihat halaman khusus ini, sementara daftar semua model prosesor yang terpengaruh tersedia di sini.

Arm juga telah menerbitkan buletin keamanan tentang masalah ini, karena serangan history poisoning baru memengaruhi beberapa produk Cortex-A dan Neoverse-nya.

Selengkapnya: Bleeping Computer

Tagged With: AMD, Arm, CPU, Cybersecurity, Intel, Keamanan Siber, Vulnerability

Intel Ingin Pelanggan Membayar Fitur Tambahan pada CPU Setelah Mereka Membelinya

February 14, 2022 by Mally

Linux 5.18 tidak akan dirilis hingga Musim Semi 2022, tetapi itu tidak menghentikan Intel dari rencana untuk mendukung mekanisme Software Defined Silicon (SDSi) baru mereka dalam sistem operasi sumber terbuka. Intel SDSi baru akan memungkinkan prosesor Xeon untuk memungkinkan fitur dan pembaruan dipasang langsung ke prosesor segera setelah pembelian. Chip seri Sapphire Rapids Intel akan menjadi prosesor pertama bagi perusahaan yang menawarkan fitur ini.

Apa itu Intel Software Defined Silicon (SDSi)?
Intel Software Defined Silicon (SDSi) memungkinkan elemen silikon ekstra di prosesor server saat ini dan yang digunakan melalui perangkat lunak. Intel belum mengungkapkan tujuan masa depannya untuk memfasilitasi langkah-langkah upgrade perangkat lunak CPU berbayar.

Melihat informasi terkini tentang program SDSi Intel, tampaknya memiliki kelebihan tanpa melihat masalah harus membayar untuk fitur apa pun. Prosesor Intel Xeon kaya akan fitur, seperti dukungan memori hingga 4,5 TB per soket individu, fungsionalitas virtualisasi jaringan, teknologi Intel Speed ​​Select, serta ukuran enklave SGX yang sangat besar. Baru-baru ini, perusahaan mulai menawarkan infrastruktur sebagai layanan (IaaS), kepadatan mesin virtual, pendingin cair, kemampuan pencarian, pemrosesan media, dan banyak lagi.

Dengan prosesor ‘Sapphire Rapids’ generasi keempat Xeon yang akan datang, Intel akan menawarkan varian khusus dari chipset Xeon-nya, seperti:

  • L- Dukungan Memori DDR Besar (hingga 4,5 TB)
  • M- Medium Dukungan Memori DDR (hingga 2TB)
  • N- Jaringan/Fungsi Jaringan Virtualisasi
  • S- Cari
  • T- Termal
  • V- VM Nilai Kepadatan
  • Y- Teknologi Intel Speed ​​Select

Menyadari bahwa tidak semua pengguna akan membutuhkan setiap opsi yang tersedia, Intel memilih untuk menawarkan fitur khusus kepada pelanggan mereka tanpa menambahkan opsi yang tidak dapat digunakan lebih lanjut. Seri Xeon generasi ketiga Intel menawarkan 57 variasi, tetapi masing-masing menyediakan jumlah core efisien, TDP, dan boost clock yang sama. Satu-satunya perbedaan antara variasi adalah fitur yang dikunci dari pabrik.

Saat pertama kali diumumkan, Internet sudah heboh tentang dampak merancang perangkat keras dengan transaksi mikro. Gamer telah mengalami transaksi mikro dalam game terkemuka, membuka kunci kulit baru, lebih banyak aksesibilitas, dan lebih banyak lagi dengan harga yang bervariasi. Membuat perangkat keras dengan konsep yang sama memiliki reaksi serupa yang dialami para gamer.

Di luar Intel yang memilih untuk mengizinkan konsumen membayar fitur tambahan pada chip mereka, dampak negatif yang tampaknya terjadi adalah bahwa perusahaan tidak mengungkapkan banyak informasi tentang proses baru dan bahkan mempertahankan reaksi apa pun yang diterima saat ini.

Sumber : WCCFTECH

Tagged With: CPU, CPU Intel, Intel, Sapphire Rapids, SDSi

Lubang keamanan baru di CPU Intel mengirimkan tambalan perusahaan (lagi)

November 17, 2021 by Mally

Intel sedang memperbaiki kerentanan yang dapat dieksploitasi oleh orang yang tidak berwenang dengan akses fisik untuk menginstal firmware berbahaya pada chip untuk mengalahkan berbagai tindakan, termasuk perlindungan yang diberikan oleh Bitlocker, modul trusted platform, pembatasan anti-penyalinan, dan lainnya.

Kerentanan—ada di Pentium, Celeron, dan CPU Atom pada platform Apollo Lake, Gemini Lake, dan Gemini Lake Refresh—memungkinkan peretas terampil dengan kepemilikan chip yang terpengaruh untuk menjalankannya dalam mode debug dan pengujian yang digunakan oleh pengembang firmware. Intel dan pembuat chip lainnya berusaha keras untuk mencegah akses tersebut oleh orang yang tidak berwenang.

Setelah dalam mode pengembang, penyerang dapat mengekstrak kunci yang digunakan untuk mengenkripsi data yang disimpan di enklave TPM dan, jika TPM digunakan untuk menyimpan kunci Bitlocker, akan mengalahkan perlindungan yang terakhir itu juga.

Musuh juga dapat melewati batasan penandatanganan kode yang mencegah firmware yang tidak sah berjalan di Intel Management Engine, subsistem di dalam CPU yang rentan, dan dari sana secara permanen membuat backdoor pada chip.

Sementara serangan itu mengharuskan penyerang untuk memiliki akses fisik singkat ke perangkat yang rentan itulah skenario TPM, Bitlocker, dan codesigning dirancang untuk dimitigasi. Seluruh proses memakan waktu sekitar 10 menit.

Kerentanan seperti ini kemungkinan tidak akan pernah dieksploitasi dalam serangan tanpa pandang bulu, tetapi setidaknya secara teoritis, dapat digunakan dalam kasus di mana musuh dengan sumber daya yang cukup besar mengejar target bernilai tinggi.

Maka dari itu pengguna dianjurkan untuk menginstal pembaruan pada mesin apa pun yang terpengaruh.

Selengkapnya: Ars Technica

Tagged With: CPU, Cybersecurity, Intel, Security Patch, Vulnerability

CES 2021: Intel menambahkan kemampuan deteksi ransomware di tingkat silikon

August 16, 2021 by Mally

Pada Consumer Electronics Show 2021, Intel mengumumkan penambahan kemampuan pendeteksian ransomware ke prosesor Core vPro Generasi ke-11 yang baru melalui peningkatan pada Hardware Shield dan Threat Detection Technology (TDT).

Kemitraan dengan Cybereason yang berbasis di Boston juga diumumkan, dengan perusahaan keamanan diharapkan dapat menambahkan dukungan untuk fitur-fitur baru ini ke perangkat lunak keamanannya pada paruh pertama tahun 2021.

Kedua perusahaan mengatakan bahwa ini akan menandai kasus pertama di mana “perangkat keras PC memainkan peran langsung” dalam mendeteksi serangan ransomware.

Di belakang layar, semua ini dimungkinkan melalui dua fitur Intel, yaitu Hardware Shield dan Intel Threat Detection Technology (TDT). Keduanya merupakan bagian fitur dari Intel vPro, kumpulan teknologi yang berpusat pada perusahaan yang dikirimkan oleh Intel dengan beberapa prosesornya.

Hardware Shield, teknologi yang mengunci UEFI/BIOS dan TDT, teknologi yang menggunakan telemetri CPU untuk mendeteksi kemungkinan adanya kode berbahaya.

Kedua teknologi ini bekerja pada CPU secara langsung, banyak lapisan di bawah ancaman berbasis perangkat lunak, seperti malware, tetapi juga solusi antivirus. Ide di balik fitur-fitur baru Intel adalah untuk membagikan beberapa datanya dengan perangkat lunak keamanan dan memungkinkannya untuk menemukan malware yang mungkin bersembunyi di tempat-tempat yang tidak dapat dijangkau oleh aplikasi antivirus.

Menurut Intel dan Cybereason, teknologi baru ini seharusnya memungkinkan perusahaan untuk mendeteksi serangan ransomware ketika jenis ransomware mencoba menghindari deteksi dengan bersembunyi di dalam mesin virtual, karena Hardware Shield dan TDT menjalankan banyak lapisan di bawahnya.

Selengkapnya: ZDNet

Tagged With: Cybersecurity, Hardware Shield, Intel, Intel Threat Detection Technology, Ransomware Detection

  • Page 1
  • Page 2
  • Page 3
  • Page 4
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo