meltdown

These are all contents from amtech.vn - Giải đáp thắc mắc về công nghệ tagged meltdown.

  1. umbrella_corp
    Chưa kịp hoàn hồn sau sự cố Meltdown và Spectre - vốn đặt hàng tỷ thiết bị trước nguy cơ bị tấn công, các chuyên gia bảo mật lại phát hiện ra nhiều đợt tấn công mới nhắm vào CPU Intel, với tên gọi là BranchScope BranchScope là gì? Đó là một loại tấn công side-channel mới vừa được phát hiện bởi 4 chuyên gia bảo mật tại Đại học William và Mary, Đại học Carnegie Mellon ở Qatar, Đại học California Riverside, và Đại học Binghamton. BranchScope có khả năng gây ảnh hưởng đến mọi thiết bị xử dụng vi xử lý Intel, cho dù chúng đã được cập nhật để miễn nhiễm với Meltdown và Spectre. Theo kết quả nghiên cứu của các chuyên gia nói trên, BranchScope gây ra thiệt hại ngang ngửa với Meltdown và Spectre, trong đó kẻ tấn công có thể lợi dụng các lỗ hổng bảo mật để thu thập các dữ liệu nhạy cảm từ các hệ thống chưa được vá lỗi, bao gồm các mật mã và khoá mã hoá, bằng cách chiếm quyền điều khiển một bộ phận gọi là "Bộ phận đoán phân nhánh chung" (shared directional branch predictor). "Khả năng thành công của một cuộc tấn công BranchScope phụ thuộc lớn vào khả năng tiến hành kiểm soát nhánh với thời gian được định trước một cách chính xác. Kẻ tấn công một khi đã kiểm soát được hệ điều hành sẽ có thể dễ dàng chi phối thời gian thực thi của nạn nhân. Ví dụ, kẻ tấn công có thể cấu hình APIC (Advance Programmable Interrupt Controller) để khiến các đoạn mã riêng biệt bị gián đoạn sau khi nhiều hướng dẫn đã được thực thi". Các vi xử lý Sandy Bridge, Haswell và Skylake đều bị ảnh hưởng [img] Các nhà nghiên cứu đã biểu diễn thử nghiệm một cuộc tấn công BranchScope nhắm vào 3 dòng vi xử lý Intel Core i5 và Core i7 x86_64 (64bit) gần đây nhất của Intel, bao gồm các vi xử lý Sandy Bridge, Haswell và Skylake. Kết quả đáng lo ngại nhất rút ra từ các vụ tấn công kia là BranchScope có thể được mở rộng, cung cấp cho những kẻ tấn công các công cụ bổ trợ để tiến hành nhiều đợt tấn công khác tân tiến và linh hoạt hơn, nhắm vào cả các ứng dụng đang chạy bên trong vùng xử lý biệt lập Intel SGX (Software Guard Extensions). May mắn thay, các chuyên gia đã nghiên cứu được một số phương pháp phòng tránh giảm nhẹ thông qua phần mềm và phần cứng để giúp người dùng "phòng thủ" trước các đợt tấn công BranchScope. Intel chắc chắn sẽ sớm tung ra các bản cập nhật microcode mới cho các vi xử lý của hãng nhằm vá hoàn toàn lỗ hổng BranchScope. Theo Intel thì họ hiện đang hợp tác tích cực với các chuyên gia và phát hiện ra rằng phương thức tấn công BranchScope có nhiều điểm tương đồng với một số lỗ hổng side-channel đã từng bị phát hiện trước đó. Do đó, các phương pháp phòng thủ phần mềm trước đó, như sử dụng kỹ thuật mã hoá kháng cự side-channel có khả năng sẽ đạt hiệu quả tương tự phương pháp được các chuyên gia đưa ra. Nguồn: GenK
    Chủ đề bởi: umbrella_corp, 29/3/18, 0 lần trả lời, trong diễn đàn: Tin tức Công Nghệ - IT News
  2. umbrella_corp
    Hôm nay, Microsoft đã trình làng bản cập nhật mới tăng cường bảo mật cho hệ thống người dùng ngăn chặn kẻ tấn công khai thác lỗ hổng Spectre và Meltdown ở cấp độ hệ điều hành. Tuy nhiên, các bản cập nhật phần cứng đặc biệt liên quan đến chỉnh sửa BIOS hệ thống rất khó để triển khai và phân phối đến các chuỗi cung ứng linh kiện máy tính. Đó là một trong những lý do mà Microsoft chỉ mới đưa ra các bản cập nhật phần mềm dành cho hệ thống sử dụng nền tảng của Intel. [img] Bản vá mới của Microsoft sẽ cung cấp thông tin cập nhật microcode của CPU trên nền tảng phần mềm, và hoạt động ở cấp độ hệ điều hành để chặn các lỗ hổng bảo mật xuất hiện trên chip xử lý Intel chưa được vá lại. Lý do cho việc này có thể là Intel tiêu tốn quá nhiều thời gian để triển khai các bản vá lỗi đến những hệ thống có nguy cơ bị tấn công, hoặc nhà sản xuất thiết bị gốc (OEM) chưa có động thái cập nhật microcode cho chip xử lý thông qua BIOS. Do bản vá này của Microsoft chỉ ở cấp độ phần mềm nên bạn có thể tải về và cài đặt tại đường link này, và lưu ý bản vá trên chỉ có thể áp dụn cho số phiên bản 1709 của Windows 10 và Windows Server. [IMG] Nguồn: TechPowerUp
    Chủ đề bởi: umbrella_corp, 7/3/18, 0 lần trả lời, trong diễn đàn: Tin tức Công Nghệ - IT News
  3. umbrella_corp
  4. umbrella_corp
  5. umbrella_corp
    Cuối cùng, sau nhiều lần lắng nghe phản hồi từ người dùng về việc hệ thống của họ thường xuyên khởi động lại khi cài đặt bản vá lỗ hổng Meltdown, Spectre, Intel đã chính thức thừa nhận lỗi này và khuyên người dùng tạm thời dừng cập nhật cho đến khi họ tung ra bản vá lỗi tiếp theo. Nội dung của thông cáo báo chí mà Intel gửi đến các đối tác truyền thông như sau: [img] "Trong tuần này, chúng tôi đã có vài thông tin cập nhật về lỗi khởi động lại hệ thống đã được người dùng thông báo vào hôm 11/1 vừa qua. Chúng tôi đã phát hiện nguyên nhân cốt lõi của lỗi này nằm ở nền tảng Broadwell và Haswell, và hiện tại quá trình phát triển bản vá tiếp theo đang tiến triển rất tốt. Qua tuần này, chúng tôi có thể tung ra bản cập nhật chưa đầy đủ dành cho các đối tác doanh nghiệp để thử nghiệm, và Intel sẽ sớm công bố phiên bản cuối cùng của bản vá này khi mọi phép thử nghiệm đã hoàn thành. Trong thời điểm hiện tại, chúng tôi sẽ đưa ra những hướng dẫn dành cho khách hàng và đối tác của chúng tôi như sau: Chúng tôi khuyến nghị các nhà sản xuất thiết bị gốc (OEM), nhà cung cấp dịch vụ đám mây, nhà sản xuất hệ thống máy tính, nhà phát triển phần mềm và người dùng cuối dừng thao tác cập nhật các bản vá lỗi hiện tại, khi chúng đã gây ra quá nhiều lỗi khởi động lại cũng như vài hành vi hệ thống không thể lường trước được. Các nền tảng vi xử lý bị ảnh hưởng, quý vị có thể tham khảo tại đây. Chúng tôi đề nghị các đối tác doanh nghiệp của mình hãy tập trung mọi nỗ lực để thử nghiệm các phiên bản cập nhật chưa đầy đủ để chúng tôi có thể đẩy nhanh tiến trình đưa ra bản cập nhật cuối cùng. Cuối tuần này chúng tôi có thể chia sẻ thông tin chi tiết hơn về bản vá lỗi này. Cuối cùng, chúng tôi rất mong các khách hàng hãy luôn thực hiện các thao tác bảo mật hệ thống thật tốt và luôn cập nhật hệ thống đầy đủ. Nguồn: TechPowerUp
    Chủ đề bởi: umbrella_corp, 24/1/18, 3 lần trả lời, trong diễn đàn: Tin tức Công Nghệ - IT News
  6. umbrella_corp
    inSpectre là phần mềm sẽ đánh giá và đưa ra các giải pháp để phòng tránh hacker xâm nhập hệ thống máy tính của bạn thông qua lỗ hổng Meltdown và Spectre xuất hiện trên bộ vi xử lý Intel và AMD. Phần mềm này do chuyên gia Steve Gibson, chủ tịch tập đoàn bảo mật Gibson đưa ra nhằm giúp người dùng có được những giải pháp hạn chế hậu quả do hai lỗ hổng bảo mật trên gây ra. Tuy nhiên do inSpectre quá mới cũng như cách thức hoạt động của nó là ghi nhận lại thông tin hệ thống người dùng để đưa ra đánh giá, nên có thể nhiều phần mềm bảo mật máy tính phổ biến hiện nay như Norton Internet Security, Sophos Home... nhận diện nhầm là phần mềm độc hại. Do đó hãy sử dụng phần mềm inSpectre một cách thận trọng. Link tải về. [img] Đây là kết quả thử nghiệm inSpectre trên hệ thống máy tính thực nghiệm đánh giá sản phẩm phần cứng của Amtech. [img][img][img][img][img][img][img][img][img] Như các bạn đã thấy, theo thông báo trả về từ inSpectre cho biết hệ thống máy của Amtech sẽ không bị ảnh hưởng bởi lỗ hổng Meltdown và hiệu năng hệ thống được đánh giá là tốt. Tuy nhiên, hệ thống này vẫn có khả năng bị hacker khai thác thông qua lỗ hổng Spectre. Và lời khuyên từ inSpectre là thường xuyên cập nhật các bản vá lỗi từ Microsoft thông qua Windows Update và BIOS từ NSX bo mạch chủ. Ngoài ra, các bạn cũng có thể tham khảo thêm cách phòng chống từ Microsoft tại link này, nhìn chung Microsoft vẫn khuyên người dùng thực hiện hai thao tác như Amtech đã nhắc ở trên.
    Chủ đề bởi: umbrella_corp, 18/1/18, 0 lần trả lời, trong diễn đàn: Tin tức Công Nghệ - IT News
  7. umbrella_corp
    Trong thời điểm này, có lẽ thông tin về lỗ hổng bảo mật Spectre/Meltdown xuất hiện trên các bộ vi xử lý Intel và AMD đã được các phương tiện truyền thông trong và ngoài nước phổ biến rộng rãi đến độc giả. Do đó, nhiều người dùng máy tính vì lý do nào đó đã không dùng tính năng cập nhật hệ điều hành của Windows hay MacOS và tự mình tìm kiếm các bản vá lỗi trên mạng Internet. Tuy nhiên, theo báo cáo từ công ty bảo mật Malwarebytes, một tên miền máy chủ (domain) chứa website thông tin và bản vá lỗi Spectre/Meltdown giả mạo đã xuất hiện gần đây hướng đến đối tượng người dùng tại Đức. Điều đáng nói là website này được cho là có liên kết với Văn phòng bảo mật thông tin Liên bang Đức (BSI), đây là hình thức giả mạo để lấy lòng tin từ người dùng tại Đức. [img][img] Trang web lừa đảo sử dụng giao thức SSL này cho phép người dùng tải về tập tin định dạng ZIP có tên Intel-AMD-SecurityPatch-11-01bsi.zip. Trong đó có chứa thứ được gọi là bản vá lỗi Spectre/Meltdown (Intel-AMD-SecurityPatch-10-1-v1.exe) và tất nhiên đó là tập tin chứa phần mềm độc hại (malware) cho hệ thống của bạn. Khi chạy phần mềm này, máy tính của người dùng sẽ bị nhiệm Smoke Loader, malware này sẽ kết nối máy tính nhiễm đến nhiều máy chủ khác nhau và gửi đi các thông tin người dùng đã được mã hóa. [img] Trong thời điểm hiện tại, người dùng máy tính chỉ nên cập nhật bản vá lỗi Spectre/Meltdown thông qua các bản cập nhật hệ điều hành Windows và MacOS, cũng như cập nhật BIOS cho bo mạch chủ của mình từ NSX chính chủ. Nguồn: TechPowerUp
    Chủ đề bởi: umbrella_corp, 18/1/18, 0 lần trả lời, trong diễn đàn: Tin tức Công Nghệ - IT News
  8. umbrella_corp
    Sự cố lỗi chip Intel có vẻ trầm trọng hơn nhiều khi các chuyên gia khuyến cáo cách duy nhất để giải quyết vấn đề là thay CPU mới, đồng thời chỉ trích thái độ của Intel. Trung tâm ứng cứu khẩn cấp máy tính (CERN) Mỹ vừa cho biết hướng khắc phục hai lỗ hổng Meltdown và Spectre trên chip Intel hiện chỉ mang tính tạm thời. Để giải quyết triệt để vấn đề này chỉ có cách duy nhất là thay chip mới. Hiện Intel và đối tác mới chỉ đưa ra giải pháp bịt lỗ hổng Meltdown và Spectre bằng phần mềm. Thế nhưng, miếng vá bảo mật này lại tiềm ẩn rủi ro, cụ thể là nguy cơ khiến hiệu suất hệ thống giảm tới 30%. Miếng vá làm chậm máy [img] Hiệu năng máy tính Windows dùng chip Intel có thể giảm 30% nếu dùng bản vá lỗi. Theo phân tích của nhiều chuyên gia bảo mật độc lập, bản thân bản vá lỗi chip Intel có thể khiến hệ thống chạy chậm 5-30%, và điều này rất khó chấp nhận. Hiện Microsoft đã phát hành bản vá lỗi cho máy tính Windows 10, đồng thời có kế hoạch cập nhật Windows 7 và Windows 8 trong thời gian sớm nhất. Về phần Intel, hãng sẽ đưa ra hướng giải quyết cụ thể trong tuần tới. Tạm thời, giải pháp được tính đến là dùng phần mềm sửa lỗi. Hầu hết mẫu chip Intel sản xuất trong vòng 20 năm qua đều dính lỗi Meltdown. Trong khi đó, Spectre xuất hiện trên cả chip Intel, AMD và ARM. Dải sản phẩm ảnh hưởng rất rộng, từ smartphone, máy tính bảng tới laptop, PC và máy chủ Internet. Meltdown và Spectre cho phép tin tặc xâm nhập vào bộ nhớ hệ thống để đánh cắp dữ liệu nhạy cảm như mật khẩu, bản ghi dữ liệu, thông tin bí mật và các tệp tin quan trọng khác. Trong thông báo gần nhất, Intel bác bỏ thông tin cho rằng vá lỗi chip sẽ làm giảm hiệu năng hệ thống. Tuy nhiên, khẳng định này không đủ sức thuyết phục giới chuyên gia. Giải pháp đớn đau Trong khi Intel khăng khăng sự cố mới nhất không ảnh hưởng gì nhiều, giới công nghệ lại chỉ ra điều ngược lại. CERN Mỹ khẳng định rằng tất cả các giải pháp khắc phục bằng phần mềm hiện tại đều vô nghĩa. Nó chỉ giải quyết phần ngọn mà không loại trừ được phần gốc. Hướng giải quyết duy nhất, một lần và mãi mãi, là thay CPU mới. Giải pháp này sẽ được các doanh nghiệp, công ty lớn và tổ chức chính phủ cân nhắc cho dù tốn kém. Rõ ràng, một hệ thống tiềm ẩn nguy cơ là điều khó chấp nhận với các tổ chức này. Trong khi đó, người dùng cá nhân không có điều kiện sẽ phải chấp nhận dùng bản vá lỗi phần mềm. Tuy không triệt để nhưng cách thức này cũng hạn chế tối đa nguy cơ Meltdown và Spectre gây ra. Intel bị cha đẻ Linux mắng nhiếc [img] Linus Torvalds lớn tiếng chỉ trích cách giải quyết vấn đề của Intel. Trong số tiếng nói chỉ trích Intel mạnh nhất phải kể đến Linus Torvalds, cha đẻ hệ điều hành Linux. Ông này lớn tiếng chê trách cách giải quyết vấn đề của Intel, đồng thời cho rằng Intel đang cố tình làm giảm tính nghiêm trọng của sự việc. “Tôi nghĩ ai đó của Intel cần nghiêm túc nhìn nhận lại sự việc, dũng cảm thừa nhận họ đang gặp vấn đề thay vì đưa ra thông tin PR chung chung rằng mọi thứ vẫn ổn”, Torvalds viết trong e-mail gửi đối tác Linux ngày 4/1. “Hay Intel có thể nói ‘chúng tôi cam kết bán cho bạn thứ vớ vẩn và không bao giờ sửa chữa bất cứ thứ gì’”, Torvalds tỏ ra gay gắt. Là một trong số các nhà lập trình nổi tiếng nhất thế giới, Torvalds vẫn liên quan mật thiết tới phát triển Linux, hệ điều hành nguồn mở miễn phí được ông công bố năm 1991. Linux được ứng dụng nhiều nhất cho máy chủ và siêu máy tính, mặc dù một số người vẫn dùng hệ điều hành này thay thế cho Windows hoặc macOS. Hai lỗ hổng Meltdown và Spectre có trong vi xử lý Intel thường được dùng cho laptop chạy Windows. Ngoài ra, dòng chip Intel có vấn đề còn xuất hiện trên cả máy chủ Linux vận hành rất nhiều website và dịch vụ điện toán đám mây lớn hiện nay. Intel nói rằng hãng đang làm việc với đối tác và đối thủ để khắc phục vấn đề. Spectre còn ảnh hưởng tới cả chip AMD và ARM nhưng khó bị khai thác hơn Meltdown, vốn chỉ có trên chip Intel. Torvalds phụ trách nhân Linux nên ông hoàn toàn có quyền xử lý vấn đề. Torvalds không thích cách nói của Intel bởi Linux là nền tảng mở và ông không làm việc cho các công ty lớn như Google hay Microsoft, vốn là đối tác của Intel. Nói một cách dễ hiểu, Torvalds không sợ mất lòng Intel, trong khi Google và Microsoft phải ăn nói nhỏ nhẹ. Ở thời điểm hiện tại, cả Google và Microsoft chưa đưa ra bình luận nào về sự cố này. Dựa trên các phân tích ban đầu, nếu bản vá lỗi làm chip Intel chậm 30%, Torvalds cho rằng chip của ARM sẽ là giải pháp tốt hơn cho các nhà phát triển Linux. Sếp Intel bán sạch cổ phiếu sau sự cố lỗi chip [img] CEO Intel, Brian Krzanich, đã kịp tẩu tán lượng lớn cổ phiếu trước khi scandal lỗi chip lộ ra ngoài. CEO Intel, Brian Krzanich, đã bán sạch 23 triệu USD cổ phiếu từ tháng 11/2017, nhiều tháng sau khi ông này được thông báo về vụ việc. Sự cố lỗi chip Intel tuy mới được công khai ra dư luận nhưng Intel đã được Google thông báo từ tháng 6/2017. Mặc dù đại diện Intel nói rằng động thái bán lượng lớn cổ phiếu của lãnh đạo nằm trong kế hoạch từ trước nhưng tờ tin Business Insider chỉ ra rằng kế hoạch này mới chỉ có từ cuối tháng 10/2017. Và như vậy, có sự giấu giếm ở đây và đương nhiên hành động của Brian Krzanich không được đối tác đánh giá cao. Chắc chắn, CEO này đã lường trước tình thế hiểm nghèo và có động thái “chạy làng” trước khi cổ phiếu Intel rớt thảm. Nguồn: Zing.vn
    Chủ đề bởi: umbrella_corp, 5/1/18, 0 lần trả lời, trong diễn đàn: Tin tức Công Nghệ - IT News

Chia sẻ trang này