• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Intel

Intel

Bagaimana Intel membangun budaya seputar keamanan 3 tahun setelah Meltdown dan Spectre

February 20, 2021 by Winnie the Pooh

Dalam tiga tahun sejak Intel menjadi pusat badai atas kerentanan dalam chipnya, perusahaan telah melakukan upaya bersama untuk memperkuat pendekatan internalnya terhadap keamanan. Ini mencakup segalanya mulai dari memusatkan operasi keamanannya hingga mendorong lebih banyak kolaborasi dengan mitra dan komunitas penelitian.

Dalam sebuah wawancara dengan VentureBeat, rekan Intel dan jaminan produk dan keamanan VP Martin Dixon mengatakan perusahaan telah bekerja untuk meletakkan dasar yang kokoh untuk mengatasi tantangan yang muncul.

“Saya sangat yakin bahwa Anda tidak dapat memiliki produk yang aman tanpa budaya seputar keamanan,” kata Dixon. “Kami terus mengembangkan keamanan kami di dalam perusahaan”.

Pada awal Januari 2018, peneliti mengungkap adanya dua bug mendasar pada prosesor modern, yang dijuluki Meltdown dan Spectre. Insiden itu menutupi reputasi Intel, dan perusahaan terpaksa memikirkan kembali keamanan dari atas ke bawah.

Dixon telah memainkan peran kunci dalam upaya tersebut. Secara internal, upaya tersebut mencakup pengorganisasian engineer keamanan dari seluruh perusahaan sehingga ada koordinasi yang lebih terpusat. Itu berarti diskusi seputar potensi masalah keamanan dalam produk, tetapi juga menciptakan rasa keamanan yang lebih menonjol di seluruh perusahaan.

Intel juga telah meningkatkan pekerjaannya dengan akademisi untuk mencari kerentanan tambahan. Dan mereka berinvestasi lebih banyak dalam pekerjaan seputar standar, terutama di area seperti keamanan komputasi pasca-kuantum.

Selengkapnya: VentureBeat

Tagged With: CPU, Cybersecurity, Intel, Meltdown, Security, Spectre

Intel memperbaiki kerentanan di Windows, driver grafis Linux

February 13, 2021 by Winnie the Pooh

Intel membahas 57 kerentanan keamanan selama Patch Tuesday bulan ini, termasuk yang sangat parah yang memengaruhi Driver Grafis Intel.

40 di antaranya ditemukan secara internal oleh Intel, sedangkan 17 lainnya dilaporkan secara eksternal, hampir semuanya melalui program Bug Bounty Intel.

Microsoft juga telah merilis pembaruan mikrokode Intel untuk Windows 10 20H2, 2004, 1909, dan versi yang lebih lama untuk memperbaiki masalah yang memengaruhi versi Windows 10 saat ini dan yang dirilis sebelumnya.

Pembaruan kode mikro ini ditawarkan ke perangkat yang terpengaruh melalui Pembaruan Windows tetapi juga dapat diunduh secara manual langsung dari Katalog Microsoft menggunakan tautan berikut:

• KB4589212: Pembaruan mikrokode Intel untuk Windows 10, versi 2004 dan 20H2, dan Windows Server, versi 2004 dan 20H2
• KB4589211: Pembaruan mikrokode Intel untuk Windows 10, versi 1903 dan 1909, dan Windows Server, versi 1903 dan 1909
• KB4589208: Pembaruan mikrokode Intel untuk Windows 10, versi 1809 dan Windows Server 2019
• KB4589206: Pembaruan kode mikro Intel untuk Windows 10, versi 1803
• KB4589210: Pembaruan mikrokode Intel untuk Windows 10, versi 1607 dan Windows Server 2016
• KB4589198: Pembaruan mikrokode Intel untuk Windows 10, versi 1507

Namun, penting untuk menyebutkan bahwa pembaruan serupa diketahui telah menyebabkan sistem macet dan masalah kinerja pada CPU lama di masa lalu karena cara masalah tersebut diatasi.

selengkapnya : BleepingComputer

Tagged With: Intel, Patch Tuesday, Vulnerabilities

Intel mengatakan peretas memperoleh informasi finansial yang sensitif

January 22, 2021 by Winnie the Pooh

Intel mengatakan mereka adalah korban peretas yang mencuri informasi finansial yang sensitif dari situs web perusahaannya pada hari Kamis, mendorong perusahaan untuk merilis laporan pendapatannya lebih cepat dari jadwal.

Pembuat chip komputer AS yakin penyerang telah memperoleh rincian lanjutan tentang laporan pendapatan yang kuat yang akan dipublikasikan setelah pasar saham ditutup, kata George Davis, kepala keuangan intel.

Dia tidak memberikan rincian lebih lanjut, tetapi mengatakan bahwa kebocoran tersebut adalah hasil dari tindakan terlarang yang tidak melibatkan pengungkapan yang tidak disengaja oleh perusahaan itu sendiri.

Seorang juru bicara Intel menambahkan: “Kami diberitahu bahwa infografik kami beredar di luar perusahaan. Saya tidak percaya itu diterbitkan. Kami terus menyelidiki masalah ini.”

Selengkapnya: Financial Times

Tagged With: Cybersecurity, Data Breach, Data Leaked, Intel, Security

Perusahaan teknologi besar termasuk Intel, Nvidia, dan Cisco semuanya terinfeksi selama peretasan SolarWinds

December 23, 2020 by Winnie the Pooh

Minggu lalu, tersiar kabar bahwa perusahaan manajemen TI SolarWinds telah diretas, diduga oleh pemerintah Rusia, dan departemen Keuangan, Perdagangan, Negara, Energi, dan Keamanan Dalam Negeri AS telah terpengaruh – dua di antaranya mungkin telah dicuri emailnya akibat peretasan tersebut.

The Wall Street Journal sekarang melaporkan bahwa beberapa perusahaan teknologi besar telah terinfeksi juga. Cisco, Intel, Nvidia, Belkin, dan VMware semuanya memiliki komputer di jaringan mereka yang terinfeksi malware.

Mungkin ada lebih banyak lagi: SolarWinds telah menyatakan bahwa “kurang dari 18.000” perusahaan terkena dampak, seolah-olah angka itu seharusnya meyakinkan, dan bahkan berusaha menyembunyikan daftar klien yang menggunakan perangkat lunak yang terinfeksi.

Ada berbagai macam alasan mengapa grup peretas mungkin ingin masuk ke sistem perusahaan teknologi besar, termasuk akses ke paket produk di masa mendatang atau informasi karyawan dan pelanggan yang dapat dijual atau ditahan untuk mendapatkan tebusan, dengan asumsi mereka benar-benar mencari info tersebut.

Namun, mungkin juga perusahaan-perusahaan ini hanyalah “bonus” karena kelompok peretas ini mengejar lembaga pemerintah, yang kebetulan menggunakan sistem manajemen TI yang disediakan SolarWinds.

Sumber: The Verge

Tagged With: Cisco, Cyber Attack, Cybersecurity, Intel, NVIDIA, SolarWinds, SolarWindsHack

Lab Habana Intel diretas oleh ransomware Pay2Key, dan data dicuri

December 14, 2020 by Winnie the Pooh

Pengembang prosesor AI milik Intel, Habana Labs, telah mengalami serangan siber di mana datanya dicuri dan dibocorkan oleh pelaku ancaman.

Habana Labs adalah pengembang prosesor AI Israel yang mempercepat beban kerja kecerdasan buatan di pusat data. Intel membeli perusahaan tersebut pada Desember 2019 dengan harga sekitar $2 miliar.

Kemarin, operasi ransomware Pay2Key membocorkan data yang diduga dicuri dari Habana Labs selama serangan siber. Data ini mencakup informasi akun domain Windows, informasi zona DNS untuk domain, dan file listing dari sistem tinjauan kode pengembangan Gerrit nya.

Sumber: Bleeping Computer

Selain konten yang diposting di situs kebocoran data mereka, operator Pay2Key telah membocorkan dokumen bisnis dan gambar-gambar kode sumber.

Dalam sebuah postingan di situs kebocoran data Pay2Key, pelaku ancaman telah menyatakan bahwa Habana Labs memiliki waktu “72 jam untuk menghentikan proses kebocoran …” Tidak diketahui tuntutan tebusan apa yang dibuat untuk menghentikan kebocoran data.

Pay2Key adalah operasi ransomware yang relatif baru di balik serangkaian serangan terhadap bisnis Israel pada November 2020, seperti yang dilaporkan oleh perusahaan keamanan siber Israel, Check Point dan Profero.

Sumber: Bleeping Computer

Tagged With: Cybersecurity, Data Leaked, Intel, Israel, Pay2Key, Ransomware

Peretas dapat menginstal firmware berbahaya pada PC menggunakan bug Intel yang baru saja diperbaiki

November 18, 2020 by Winnie the Pooh

Awal pekan ini, Intel memperbaiki serangkaian bug yang memungkinkan penyerang menginstal firmware berbahaya di jutaan komputer yang menggunakan CPU-nya.

Kerentanan tersebut memungkinkan peretas dengan akses fisik untuk mengganti perlindungan yang dibangun Intel ke dalam CPU modern yang mencegah firmware tidak resmi berjalan selama proses boot. Dikenal sebagai Boot Guard, ukuran ini dirancang untuk menghubungkan rantai kepercayaan langsung ke silikon untuk memastikan bahwa semua firmware yang dimuat ditandatangani secara digital oleh produsen komputer. Boot Guard melindungi dari kemungkinan seseorang merusak chip flash yang tersambung ke SPI yang menyimpan UEFI, yang merupakan bagian rumit dari firmware yang menjembatani firmware perangkat PC dengan sistem operasinya.

Jenis peretasan ini biasanya terjadi ketika penyerang memasang perangkat keras ke bagian dalam komputer dan menggunakan Dediprog atau alat pemrograman chip serupa untuk mengganti firmware resmi dengan firmware berbahaya.

Penyerang yang dapat melewati Boot Guard dapat melakukan sejumlah aktivitas berbahaya. salah satunya mendapatkan kunci yang digunakan untuk mengenkripsi hard drive. Dengan itu, penyerang bisa mendapatkan versi yang didekripsi dari semua data yang disimpan di komputer tanpa memerlukan kata sandi pengguna.

Penyerang juga dapat menginfeksi komputer dengan rootkit, kode berbahaya yang sulit dideteksi — yang akan berjalan dalam mode pengelolaan sistem hingga boot ulang berikutnya. Implan SMM semacam itu adalah jenis yang dilaporkan dimiliki oleh NSA.

Intel tidak mengatakan bagaimana cara memperbaiki kerentanan yang berasal dari pengaturan sekering yang tidak dapat diatur ulang. Hudson mencurigai bahwa Intel melakukan perubahan menggunakan firmware yang berjalan di Intel Management Engine, koprosesor keamanan dan manajemen di dalam chipset CPU yang menangani akses ke sekering OTP.

Source : arstechnica

Tagged With: boot guard, chipsets, Firmware, Intel, Vulnerability

Tempelkan percabangan di SGX, selesai: Keamanan server cloud Intel dikalahkan oleh chip $ 30 dan kecurangan listrik

November 15, 2020 by Winnie the Pooh

Boffins di University of Birmingham di Inggris telah mengembangkan cara lain untuk membahayakan secure enclaves Intel’s Software Guard Extensions (SGX), yang dianggap sebagai “ruang aman” untuk komputasi sensitif.

Selama beberapa tahun terakhir, keamanan SGX, sekumpulan instruksi berorientasi keamanan yang digunakan untuk mengatur apa yang disebut secure enclaves, telah diserang berulang kali oleh jenis infosec. Enklave ini dimaksudkan untuk menampung perangkat lunak dan data yang bahkan tidak dapat diakses oleh administrator, sistem operasi, aplikasi, pengguna, dan pemilik komputer: kita berbicara tentang perangkat lunak seperti anti-pembajakan alias tindakan DRM yang mendekode aliran media terenkripsi, dan kriptografi sensitif di server cloud. secure enclaves seharusnya memastikan bahwa tidak ada yang bisa mengintip kode dan informasi baik itu berjalan di kamar tidur orang atau di lingkungan cloud.

Para petinggi Birmingham – ilmuwan komputer Zitai Chen, Georgios Vasilakis, Kit Murdock, Edward Dean, David Oswald, dan Flavio D. Garcia – telah mengatur variasi serangan yang beberapa dari mereka bantu kembangkan tahun lalu yang disebut Plundervolt. Sekarang, para peneliti telah menerapkan serangan serupa di perangkat keras, menggunakan sekitar $ 36 di perangkat elektronik off-the-shelf. Mereka berencana untuk mempresentasikan makalah yang menjelaskan pekerjaan mereka [PDF] tahun depan di konferensi Usenix Security 2021.

sumber : The Register

Tagged With: Cybersecurity, Intel, SGX, Vulnerability

Google merisilis zero-day baru yang sedang dieksploitasi hacker

November 1, 2020 by Winnie the Pooh

Google telah menjatuhkan rincian kerentanan yang sebelumnya tidak diungkapkan di Windows, yang dikatakan oleh peretas secara aktif mengeksploitasi. Akibatnya, Google memberi Microsoft waktu seminggu untuk memperbaiki kerentanan tersebut. Tenggat waktu itu datang dan pergi, dan Google menerbitkan detail kerentanan siang ini.

Kerentanan tersebut tidak memiliki nama tetapi diberi label CVE-2020-17087, dan memengaruhi setidaknya Windows 7 dan Windows 10.

Project Zero Google, kelompok elit pemburu bug keamanan yang membuat penemuan tersebut, mengatakan bahwa bug tersebut memungkinkan penyerang untuk meningkatkan tingkat akses pengguna mereka di Windows. Penyerang menggunakan kerentanan Windows sehubungan dengan bug terpisah di Chrome, yang diungkapkan dan diperbaiki Google minggu lalu. Bug baru ini memungkinkan penyerang untuk keluar dari kotak pasir Chrome, biasanya diisolasi dari aplikasi lain, dan menjalankan malware di sistem operasi.

Namun tidak jelas siapa penyerang atau motif mereka. Direktur Threat Intelligence Google Shane Huntley mengatakan bahwa serangan itu “ditargetkan” dan tidak terkait dengan pemilihan AS.

Seorang juru bicara Microsoft juga menambahkan bahwa serangan yang dilaporkan “sangat terbatas dan bertarget di internet, dan kami tidak melihat bukti yang menunjukkan penggunaan yang meluas.”

Ini adalah yang terbaru dari daftar kelemahan utama yang memengaruhi Windows tahun ini. Microsoft mengatakan pada bulan Januari bahwa Badan Keamanan Nasional membantu menemukan bug kriptografi di Windows 10, meskipun tidak ada bukti eksploitasi. Namun pada bulan Juni dan September, Homeland Security mengeluarkan peringatan atas dua bug Windows “kritis” – satu yang memiliki kemampuan untuk menyebar ke seluruh internet, dan yang lainnya dapat memperoleh akses penuh ke seluruh jaringan Windows.

Source : Techcrunch

Tagged With: Cyber Attack, Cyber Crime, Cyber Criminal, Cybersecurity, Google, InfoSec, Intel, Malware, Microsoft, Privacy, RCE, Security, Vulnerabilities, Vulnerability, Windows 10, Zero Day

  • « Go to Previous Page
  • Page 1
  • Page 2
  • Page 3
  • Page 4
  • Page 5
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo