• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Intel

Intel

Peretas China Menargetkan Kampanye Biden Meniru McAfee Antivirus, Kata Google

October 18, 2020 by Winnie the Pooh

Peretas menggunakan berbagai metode untuk menargetkan korbannya. mereka kerap memikat pengguna melalui email phishing. Sekarang, mereka telah menemukan cara unik lain meniru antivirus McAfee untuk mengelabui pengguna agar mengunduh malware.

Menurut tim keamanan Google, trik baru telah dikembangkan oleh kelompok peretas China APT31, juga dikenal sebagai Zirkonium, dan target utama mereka adalah orang-orang terkenal, termasuk kampanye pemilihan Presiden calon Demokrat AS Joe Biden. Google mengatakan targetnya adalah akun email pribadi stafnya.
Dalam sebuah posting blog pada hari Jumat, tim keamanan Google mengungkapkan bahwa mereka telah mengidentifikasi tautan email phishing yang dirancang untuk memikat korban agar mengunduh malware yang dikembangkan menggunakan kode Python. Melalui itu, peretas dapat mengubah kode berbahaya menggunakan Dropbox, layanan penyimpanan cloud gratis.

“Malware memungkinkan penyerang untuk mengunggah dan mengunduh file serta menjalankan perintah sewenang-wenang. Setiap bagian berbahaya dari serangan ini dihosting pada layanan yang sah, sehingga mempersulit pembela untuk mengandalkan sinyal jaringan untuk mendeteksi,” kata Shane Huntley, seorang peneliti keamanan dari Google di posting blog.

Menyamar sebagai McAfee Antivirus

Aspek paling menarik dari upaya peretasan ini adalah bahwa mereka mengembangkan teknik canggih untuk menyamarkan upaya phishing dalam versi perangkat lunak antivirus McAfee yang sah. “Target akan diminta untuk menginstal versi sah dari perangkat lunak antivirus McAfee dari GitHub, sementara malware itu secara bersamaan diinstal ke sistem secara diam-diam,” kata Huntley.

Namun, serangan malware tidak hanya menargetkan staf kampanye Biden. Sebelumnya, Microsoft juga mencatat bahwa anggota terkemuka dari komunitas hubungan internasional, akademisi dari lebih dari 15 universitas menjadi sasaran. Penggunaan perangkat lunak antivirus populer McAfee mungkin mengejutkan, tetapi Google mengatakan peretas yang didukung negara sebelumnya telah menggunakan perangkat lunak resmi untuk menyamarkan perangkat lunak jahat.

Google mengatakan serangan itu dari kelompok peretas China bernama APT31 yang diduga terkait dengan pemerintah negara itu. Raksasa teknologi itu telah mengembangkan sistem peringatan dan memfilter sebagian besar serangan berbahaya di masa lalu. Jika sistem Google mendeteksi upaya peretasan atau phishing yang didukung negara, ia akan mengirimkan peringatan, menjelaskan bahwa pemerintah asing mungkin bertanggung jawab. Huntley mengatakan bahwa Google telah membagikan temuan tersebut dengan FBI.

Microsoft dalam blognya bulan lalu juga mencatat bahwa setidaknya seorang staf kampanye pemilihan kembali Presiden AS Donald Trump juga menjadi sasaran APT31. Selain grup China, grup hacker Iran yang dikenal dengan APT35 juga sempat mengincar kampanye Trump dengan email phishing.

Source : ibtimes

Tagged With: Cyber Crime, Data, InfoSec, Intel, Malware, Phishing

Dua Serangan Baru Ini Berdampak Pada CPU Intel

June 10, 2020 by Winnie the Pooh

Pada hari Selasa, dua tim akademik terpisah mengungkapkan dua eksploitasi baru dan khas yang menembus Intel Software Guard eXtension, sejauh ini merupakan wilayah paling sensitif dari prosesor perusahaan tersebut.

Intel Software Guard eXtensions (SGX) adalah fitur keamanan prosesor Intel modern yang memungkinkan aplikasi berjalan di dalam wadah perangkat lunak yang dilindungi yang dikenal sebagai enclave, menyediakan enkripsi memori berbasis perangkat keras yang mengisolasi kode aplikasi dan data dalam memori.

Serangan SGX baru dikenal sebagai SGAxe dan CrossTalk. Keduanya masuk ke wilayah CPU yang diperkuat menggunakan serangan sisi-kanal yang terpisah, kelas peretasan yang menyimpulkan data sensitif dengan mengukur perbedaan waktu, konsumsi daya, radiasi elektromagnetik, suara, atau informasi lain dari sistem yang menyimpannya. Asumsi untuk kedua serangan kira-kira sama. Seorang penyerang telah merusak keamanan mesin target melalui eksploitasi perangkat lunak atau mesin virtual jahat yang membahayakan integritas sistem. Walaupun itu merupakan rintangan yang tinggi, justru skenario itulah yang seharusnya dipertahankan oleh SGX.

Intel merilis pembaruan baru pada hari Selasa dan mengharapkannya tersedia untuk semua end-user dalam beberapa minggu mendatang. Pengguna, terutama mereka yang bergantung pada SGX, harus memeriksa dengan produsen mesin mereka dan memastikan bahwa pembaruan diinstal secepat mungkin.

Dilansir dari Ars Technica, SGAxe mampu mencuri sejumlah besar data pilihan penyerang yang dilindungi oleh SGX. Satu kelas data sensitif adalah milik pengguna target — misalnya, alamat dompet atau rahasia lain yang digunakan dalam transaksi keuangan yang melibatkan blockchains.

Serangan dapat dengan mudah mencuri kunci kriptografi yang digunakan SGX untuk “pengesahan,” atau proses pembuktian ke remote server bahwa perangkat keras tersebut merupakan prosesor Intel asli dan bukan salah satu simulasi berbahaya. Remote server dapat meminta perangkat penghubung untuk menyediakan kunci pengesahan ini sebelum melakukan transaksi keuangan, memutar video yang dilindungi, atau melakukan fungsi terbatas lainnya.

Serangan SGX kedua, CrossTalk, didasarkan pada kanal samping yang sebelumnya tidak dikenal yang dibuat oleh buffer tidak berdokumen yang digunakan semua core CPU Intel. “Staging buffer” ini, sebagaimana peneliti dari Vrije University di Amsterdam dan ETH Zurich menyebutnya, mempertahankan output dari RDRAND dan RDSEED, yang merupakan salah satu instruksi paling sensitif yang dapat dilakukan oleh CPU Intel karena memberikan angka acak yang diperlukan saat membuat kunci kripto.

Kanal samping yang disediakan oleh staging buffer yang baru ditemukan ini memungkinkan penyerang untuk membuat serangan eksekusi spekulatif pertama yang dikenal di dunia yang bekerja di seluruh core CPU. Penyerang yang mendapatkan nomor acak dapat menggunakannya untuk menyimpulkan kuncinya.

Para peneliti yang menguji CPU Intel yang dirilis dari 2015 hingga 2019, menemukan bukti bahwa mayoritas CPU klien reguler, termasuk prosesor seri Xeon E3, rentan terhadap CrossTalk.

 

Selengkapnya dapat dibaca pada tautan berikut:
Source: Ars Technica

Tagged With: CPU, CrossTalk, Cybersecurity, Intel, Processor, SGAxe

CPU Intel rentan terhadap serangan ‘Snoop’ yang baru

March 18, 2020 by Winnie the Pooh

Prosesor Intel rentan terhadap serangan baru yang dapat membocorkan data dari memori internal CPU – yang juga dikenal sebagai cache.

 

Serangan itu, digambarkan sebagai “Snoop-assist L1 Data Sampling,” atau hanya Snoop (CVE-2020-0550), telah ditemukan oleh Pawel Wieczorkiewicz, seorang software engineer di Amazon Web Services (AWS).

 

Wieczorkiewicz melaporkan masalah ini ke Intel, dan setelah penyelidikan lebih lanjut, pembuat CPU menyimpulkan bahwa patch yang dirilis pada Agustus 2018 untuk kerentanan Foreshadow (L1TF) juga berlaku untuk serangan baru ini.

 

Daftar prosesor Intel yang rentan terhadap serangan Snoop tersedia di sini. Daftar ini mencakup seri Intel seperti prosesor Core dan Xeon.

 

Untuk pengguna yang menjalankan sistem berisiko tinggi, pembuat chip merekomendasikan penerapan patch Foreshadow (L1TF), yang dirilis pada Agustus 2018. Selain itu, menonaktifkan fitur Intel TSX (Transactional Synchronization Extensions) juga sangat mengurangi serangan terjadi dan membuat serangan Snoop lebih sulit.

 

Berita selengkapnya dapat dibaca pada tautan berikut;

Source: ZDNet

Tagged With: CPU, Foreshadow, Intel, L1TF, Snoop, Vulnerability

Intel SGX rentan terhadap kesalahan yang tidak dapat diperbaiki yang dapat mencuri kunci crypto dan banyak lagi

March 12, 2020 by Winnie the Pooh

Selama 26 bulan terakhir, Intel dan pembuat CPU lainnya telah diserang oleh Specter, Meltdown, dan kerentanan lainnya yang memungkinkan penyerang untuk mendapatkan kata sandi, kunci enkripsi, dan data sensitif lainnya dari memori komputer. 

 

Pada hari Selasa, para peneliti mengungkapkan kelemahan baru yang memungkinkan penyerang untuk mencuri informasi dari Intel SGX, kependekan dari Software Guard eXtensions, yang bertindak sebagai brankas digital untuk mengamankan data rahasia pengguna yang paling sensitif. 

 

Load Value Injection, sebagaimana peneliti telah menyebut serangan proof-of-concept mereka, bekerja dengan cara yang mirip dengan kerentanan sebelumnya dan menyelesaikan hal yang sama. Semua itu disebut cacat transient-execution berasal dari eksekusi spekulatif, sebuah optimasi di mana CPU mencoba untuk menebak instruksi masa depan sebelum mereka dipanggil. 

 

Meltdown dan Specter adalah eksploitasi transient-execution pertama yang dipublikasi. Lalu serangan berikutnya bernama ZombieLoad, RIDL, Fallout, dan Foreshadow segera mengikuti. Foreshadow juga bekerja melawan Intel SGX.

 

Peneliti mengatakan, “Tidak seperti serangan tipe Meltdown sebelumnya, LVI tidak dapat dimitigasi secara transparan dalam prosesor yang ada dan mengharuskan patch perangkat lunak yang mahal, yang dapat memperlambat perhitungan Intel SGX enclave 2 hingga 19 kali.”

 

Berita selengkapnya dapat diakses pada tautan di bawah ini;

Source: Ars Technica | Daftar prosesor yang terpengaruh

Tagged With: CPU, Intel, Load Value Injection, SGX, Vulnerability

Bug Intel CSME lebih buruk dari yang diperkirakan sebelumnya

March 6, 2020 by Winnie the Pooh

Peneliti keamanan mengatakan bahwa bug di salah satu teknologi CPU Intel yang ditambal tahun lalu sebenarnya jauh lebih buruk daripada yang diperkirakan sebelumnya. 

 

Pada Mei 2019, dengan merilis pembaruan keamanan Intel-SA-00213, Intel menambal bug di CPU Intel yang berdampak Converged Security and Management Engine (CSME). CSME adalah fitur keamanan yang disertakan dengan semua CPU Intel terbaru. Dianggap sebagai “dasar kriptografi” untuk semua teknologi Intel dan firmware yang berjalan pada platform berbasis Intel.

 

Ternyata, para peneliti mengatakan tambalan lengkap membutuhkan penggantian perangkat keras dan tambalan firmware hanya memperbaiki sebagian masalahnya. Untuk melindungi perangkat yang menangani operasi sensitif, peneliti merekomendasikan untuk mengganti CPU dengan versi yang tidak terpengaruh oleh bug ini. Dan hanya chip Intel generasi ke-10 terbaru yang tidak terkena dampak ini, kata para peneliti.

 

Baca berita selengkapnya pada tautan di bawah ini;

Source: ZDNet

Tagged With: Bug, CSME, Intel

Intel Menemukan Kelemahan Keamanan di CSME Firmware

February 14, 2020 by Winnie the Pooh

Tim Internal Intel minggu ini mengungkapkan kerentanan baru pada Converged Security and Management Engine (CSME). CSME adalah subsistem chipset yang mendukung teknologi Manajemen Aktif Intel. 

 

Menurut keterangan dari Intel, kerentanan tersebut dapat memungkinkan eskalasi hak istimewa, denial of service dan serangan pengungkapan informasi terhadap PC yang menggunakan CPU Intel tertentu. Kerentanan tersebut memiliki skor CVSS 8,2 dari 10, dan diklasifikasikan sebagai “keparahan tingkat tinggi.”

 

Intel telah merilis pembaruan firmware untuk mengurangi kerentanan dan menyarankan pengguna untuk memperbarui nya ke versi 12.0.49, 13.0.21, dan 14.0.11.

 

Klik link dibawah untuk membaca berita selengkapnya!

Source: Tom’s Hardware | ZDNet

Tagged With: CPU, CSME, Intel, Vulnerability

Pengguna akan membayar lebih kepada VMWare jika menggunakan CPU lebih dari 32 Core

February 5, 2020 by Winnie the Pooh

VMWare telah mengumumkan pada Senin tanggal Feb.03, akan melipat gandakan harga lisensi bagi perusahaan yang menggunakan CPU lebih dari 32 Cores.

 

Dengan harga lisensi baru VMWare ini dampaknya akan langsung terasa pada data center processor dengan core yang tinggi seperti AMD EPYC ROME yang memiliki 64-core. INTEL juga akan terkena dampak ini jika INTEL mengeluarkan processor yang memiliki 56-core Cooper Lake models (mulai produksi pada Kuartal 1 2020).

 

Di dalam dunia enterprise, software sering diberi lisensi per-core atau per-socket, artinya pelanggan harus membayar biaya yang ditetapkan berdasarkan jumlah CPU core yang mereka inginkan untuk menjalankan software tersebut atau dengan jumlah CPU socket.

 

Dengan adanya perubahan lisensi VMware yang menjadi pemimpin pasar, Tom’s Hardware menduga penyedia perangkat lunak lain akan mengikuti dan mengubah struktur biaya mereka dalam beberapa bulan mendatang.

 

Buka link dibawah untuk membaca berita selengkapnya!

Source: Tom’s Hardware

Tagged With: AMD, CPU, Intel, License, VMWare

Intel telah dua kali gagal menambal celah keamanan microprocessor, apakah yang ketiga akan berhasil?

January 28, 2020 by Winnie the Pooh

Pada hari Senin kemarin, Intel mengumumkan akan merilis update untuk prosesornya yang dirancang untuk memecahkan masalah yang disebut “pengambilan sampel data mikroarsitektur”, atau MDS (juga disebut RIDL atau Zombieload). Update terbaru akan tersedia dalam beberapa minggu kedepan. Update ini dimaksudkan untuk memperbaiki dua metode untuk mengeksploitasi chip Intel melalui MDS, yang tetap mungkin dilakukan bahkan setelah Intel merilis patch MDS pada Mei 2019 dan November lalu.

 

 Daniel Genkin dari University of Michigan menggambarkan respons Intel terhadap varian MDS sebagai sepotong demi sepotong dan tidak lengkap. Alih-alih mencoba mencari sumber kelemahan, mereka hanya menambal ketika peneliti membuktikan masing-masing varian individu.

 

Klik pada link dibawah ini untuk membaca berita selengkapnya!

Source: Wired

Tagged With: Intel, MDS, Processor, RIDL, Vulnerabilities, Zombieload

  • « Go to Previous Page
  • Page 1
  • Page 2
  • Page 3
  • Page 4
  • Page 5
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo