meltdown dan spectre

Diposting pada

Understanding Meltdown & Spectre: What To Know About New Exploits ...
Understanding Meltdown & Spectre: What To Know About New Exploits …

momok dan Meltdown: Ketidakamanan di jantung desain CPU yang modern

kelemahan baru-ditemukan pada banyak prosesor mengancam kinerja hits dan sakit kepala keamanan terus. Berikut adalah cara mereka bekerja, bagaimana mereka sampai di sana, dan apa artinya untuk masa depan.

                                   Oleh

| 9 Januari 2018 – 11:05 GMT (03:05 PST)

| Tema:
            

Video: antivirus Anda mungkin berbenturan dengan Windows Meltdown-hantu Patch

Meltdown-Spectre

Pada 2 Januari 2018, pecah kabar dari kelas novel kelemahan keamanan dalam prosesor modern. Dikenal dalam industri chip dan perangkat lunak sejak pertengahan 2017, dan tertanam dalam desain dasar dari prosesor, masalah yang dilaporkan oleh tim riset keamanan – salah satu dari beberapa untuk menemukan kelemahan – ada dalam beberapa bentuk di paling Intel CPU sejak tahun 1995. Beberapa AMD dan ARM prosesor juga dilaporkan sebagai terpengaruh, tapi daftar lengkap yang chip memiliki apa kelas masalah belum ada (yang, bagaimanapun,).

Dua kelas masalah telah menerima perhatian yang besar, karena potensi dibuktikan mereka untuk eksploitasi: dan.

Meltdown dapat dan telah dilindungi di,, dan, meskipun dengan dampak kinerja kadang-kadang signifikan. Momok, bagaimanapun, adalah jauh lebih sulit untuk mempertahankan terhadap, dengan sebagian besar analis industri setuju bahwa pendesainan ulang chip yang akan dibutuhkan – meskipun pada saat penulisan, klaim Intel memiliki sistem dan firmware patch sisa-sisa ini dikonfirmasi dan, jika benar, apa yang konsekuensi kinerja yang. AMD telah mengeluarkan firmware baru yang chip fitur bersalah. Lagi, implikasi praktis dari pembaruan microcode ini menunggu penemuan

Pelajaran pertama Meltdown dan momok, kemudian, adalah kebersihan keamanan dasar: memastikan bahwa, apa pun hardware, sistem operasi yang berjalan pada itu sepenuhnya ditambal dan up to date.

Bagaimana ini terjadi?

Meltdown dan momok adalah contoh salah satu teknologi yang paling umum trade-off : kinerja dibandingkan keamanan.

Sebelum menggali ke rincian, analogi dapat membantu. Katakanlah Anda ingin tahu apakah arsip Vatikan berisi buku tertentu, yang keberadaannya ditolak. Jika buku tersebut ada, maka itu hanya tersedia untuk para teolog yang sangat berkualitas tertentu, yang Anda tidak.

Vatikan arsiparis sangat sibuk dan selalu memakan waktu lama untuk menemukan apa-apa, jadi mereka sudah berevolusi cara untuk menghemat waktu. Alih-alih memeriksa kredensial Anda sebelum pengiriman antek ke tumpukan untuk mengambil permintaan Anda, antek set off sementara meja depan adalah memeriksa database kepausan untuk melihat apakah Anda diizinkan untuk melihat buku yang Anda minta.

Anda muncul, hadir kredensial Anda, dan membuat permintaan Anda. Setelah beberapa saat, meja depan memberitahu Anda untuk pergi dengan tangan kosong, dan mengatakan apa-apa tentang buku tersebut.

Namun, jika Anda kemudian duduk di luar arsip dan menonton pergi teolog yang berkualitas dan kembali tak lama setelah itu menggenggam sebuah buku, Anda dapat menemukan bahwa arsiparis menemukan buku yang Anda minta saat Anda sedang menunggu dan sudah tersedia untuk ulama benar-terakreditasi.

Tidak ada yang memberitahu Anda tentang buku ini dan Anda tidak mendapatkan keamanan terakhir, tapi kau diekstrak informasi tetap, berkat pengetahuan Anda tentang cara kerja sistem.

Meltdown dan momok bekerja dengan cara yang sama; mereka tahu bagaimana sistem bekerja dan dapat memanipulasinya untuk tidak langsung mengungkapkan informasi dengan mendirikan situasi dan melihat apa yang terjadi selanjutnya.

Di dalam prosesor

teknik prosesor utama seperti pipelining, keluar- of-order eksekusi, prediksi cabang, dan eksekusi spekulatif telah berevolusi selama dua puluh tahun terakhir, bersama-sama dengan memori kecepatan-up melalui sistem caching semakin kompleks. Interaksi antara teknik ini kini telah terbukti secara fundamental tidak aman, tanpa satu sistem yang bersalah.

Pipelining

Semua prosesor menangani instruksi yang membentuk program dengan seri langkah-langkah. Setelah instruksi load dari memori, dianalisis, data yang dibutuhkan dimuat, operasi sebenarnya kemudian dilakukan, dan hasil apapun dimasukkan ke dalam tempat yang tepat. Setiap langkah adalah tanggung jawab sub-unit dalam prosesor, dengan hasil antara yang diteruskan

Lihat juga:.

Awal prosesor tidak memuat instruksi berikutnya sampai tia sebelumnya salah satu telah benar-benar ditangani, meninggalkan masing-masing sub-unit menganggur untuk sebagian besar waktu. Dengan memuat beberapa petunjuk dan memindahkan mereka bersama di dalam prosesor karena setiap sub-unit menjadi bebas, prosesor yang lebih modern membuat ban berjalan, atau pipa, yang membuat segalanya sibuk sebagian besar waktu, mempercepat hal-hal jauh. Seringkali, prosesor tahu bahwa dua atau lebih instruksi yang tidak bergantung satu sama lain dapat ditangani pada saat yang sama bahkan jika mereka berada di tempat yang berbeda dalam program – out-of-order eksekusi – sub membaik lanjut pemanfaatan -unit.

Menjaga pipa penuh sangat penting. . Jika untuk alasan apapun itu harus memerah dan pengolahannya mulai dari awal – pipa warung – ini sangat mahal di waktu yang terbuang

Dua hal andal kios pipa: cabang dan tes. Kesadaran ini mengarah ke dua desain utama dilengkapi prosesor kontemporer, prediksi cabang dan eksekusi spekulatif, dan ini adalah jantung dari kelas baru dari kerentanan keamanan.

prediksi Cabang

Setiap program melompat sekitar atau cabang dalam pelaksanaannya, berpindah dari satu rantai instruksi yang lain. Ketika itu terjadi, semua petunjuk dalam pipa yang terjadi setelah instruksi cabang tidak lagi berlaku, karena eksekusi mulai dari awal dari daerah yang berbeda dari memori.

Untuk mengimbangi itu, ketika prosesor pertemuan pertama instruksi cabang memasuki pipa segera mulai memuat dalam petunjuk baru dari tujuan cabang. Jika cabang bersyarat – melompat jika beberapa data memiliki nilai tertentu, jangan langsung sebaliknya, atau melompat ke nilai yang dihitung – upaya prosesor untuk menebak jalan mana yang akan diikuti dan menggunakan itu untuk mengisi pipa nya. Di beberapa titik lebih bawah pipa, ketika cabang telah dievaluasi dan hasil aktual dihitung, prosesor baik hanya menjalankan – itu mendapat menebak kanan – atau warung pipa dan mulai lagi. Tidak ada kerugian kinerja ekstra dari prediksi cabang gagal, dan manfaat besar jika itu benar, sehingga prediksi cabang adalah keuntungan besar.

Selain itu, prediksi cabang yang lebih baik adalah, semakin baik ini melakukan chip jadi daerah di mana vendor chip menguntungkan dapat menghabiskan banyak waktu teknik dan juga di mana rahasia dagang sangat penting. Rincian bagaimana karya adalah sering kabur, meskipun teknik umum termasuk menjaga trek statistik berapa cabang telah berjalan di masa lalu.

eksekusi spekulatif

eksekusi spekulatif adalah lebih umum membentuk ide-ide di balik prediksi cabang. Biasanya, program melakukan perhitungan atau tes logis yang set up bagaimana petunjuk selanjutnya berperilaku. Kadang-kadang tes yang dapat mengambil beberapa waktu untuk selesai, terutama jika melibatkan mengambil data dari memori eksternal. Daripada menunggu hasil itu, prosesor mengasumsikan apa itu mungkin, pos-pos pemeriksaan bagaimana hal itu diatur pada titik tes, dan menjalankan. Seperti prediksi cabang, jika asumsi membuktikan salah ketika ujian akhirnya selesai, maka tidak ada tambahan yang hilang: prosesor mengembalikan keadaan ke pos pemeriksaan dan menjalankan. Sekali lagi, spekulasi dapat menjadi teknik yang sangat rumit dan bernuansa untuk mendapatkan hak, sehingga desainer prosesor dapat enggan untuk berbagi semua rincian.

Dimana terjadi kesalahan

Masalah utama yang mengarah untuk Meltdown atau hantu jenis kenakalan adalah asumsi bahwa prosesor dapat pulih dari menebak gagal dan mengembalikan sendiri untuk persis kondisi semula sebelum. Dalam pipa instruksi prosesor – pembatasan cacat desain – yang sangat mungkin. Namun, apa yang terjadi jika kode spekulatif gagal telah mengubah hal-hal di luar prosesor? Asumsi lain yang dibuat: jika Anda tidak spekulatif mengeksekusi kode yang menulis ke memori atau perangkat, maka tidak ada yang akan berubah

ini adalah asumsi kunci yang gagal dalam kehidupan nyata, dan jantung baru. kerentanan. Ketika instruksi spekulatif membaca dari memori, ia pergi ke cache pertama – dan kondisi cache secara material dapat mengubah atau material mempengaruhi kemudian memproses dengan cara yang bertahan

Side-channel dan prosesor cache

Membaca informasi dengan kesimpulan dari interaksi tembolok eksekusi spekulatif gagal adalah contoh dari serangan side-channel; penggalian data secara independen data-penanganan eksplisit prosesor jalur

prosesor modern memiliki hirarki cache -. blok on-chmemori ip yang lebih cepat untuk bekerja dengan dari sistem memori dicapai melalui eksternal, bus lambat CPU. prosesor Intel biasanya memiliki tiga tingkat cache: pertama, tercepat dan terkecil adalah Level 1 atau cache L1. Jika prosesor ingin membaca atau menulis data memori, cek apakah itu sudah di cache L1 (cache hit), dalam hal ini menggunakan copy itu. Jika tidak (cache miss), ia akan mengecek tingkat berikutnya – cache yang lebih besar tapi lebih lambat L2; jika itu ada, pengendali cache memberikan data ke prosesor, tetapi juga bergerak sepotong data L2 yang berisi informasi yang diminta ke L1. Jika data tidak dalam L2, maka proses pengulangan dengan belum besar, namun lambat L3 cache (satu-satunya dibagi antara core), lagi-lagi mengalir baik data dan tetangga-tetangganya cadangan hirarki cache. Semua hal ini mengambil berbeda jumlah waktu dan dapat meninggalkan cache di negara-negara yang berbeda, terlepas dari apakah kode itu spekulatif atau sukses

Download now:. (Gratis PDF)

Side-channel serangan cache yang mengandalkan fakta seperti cache misses menghasilkan data yang lebih lambat pengolahan dari hits. Kode menyerang bisa mengatakan apakah proses korban telah diakses blok tertentu memori dengan waktu berapa lama waktu yang dibutuhkan untuk menyelesaikan, atau dengan membersihkan cache sebelum mengeksekusi korban, dan kemudian melihat apakah alamat memori kembali cache setelah itu. Hanya kehadiran memori cache cukup, dan ini dapat dideteksi bahkan jika sistem menolak akses ke isinya

momok:. Contoh worked

Berikut adalah cara kerjanya hanya dalam satu kasus momok.

Penyerang mengidentifikasi fungsi standar dalam kode korban – di kernel atau sebaliknya – yang melakukan apa yang disebut ‘batas memeriksa’, sebelum melewati kembali data dari tabel. Ini menerima nilai input, mengalikan dengan nilai lain dalam memori untuk menemukan entri yang tepat dalam tabel, dan mengembalikan hasil dari itu – jika dan hanya jika nilai pertama adalah dalam kisaran yang aman.

Jika nilai masukan yang berada di luar jangkauan aman dan berhasil melewati, maka kode korban bisa lulus kembali beberapa daerah lain, rahasia memori. Jadi, hal pertama kode korban dilakukan adalah membandingkan nilai input ke batas aman yang diadakan di memori. Kemudian cabang baik untuk kode yang menjalankan fungsi ‘OK, inilah informasi Anda, atau cabang ke kode yang mengatakan ‘nomor yang salah, akses ditolak’. Ini semua praktek keamanan data benar-benar standar.

momok serangan dimulai dengan berulang kali memanggil kode korban dengan aman, input yang valid, melatih prediktor cabang untuk mengharapkan untuk menjalankan kode yang memberikan acungan jempol dan melewati data kembali aman

Kemudian kode serangan membersihkan cache yang berisi informasi bahwa penggunaan kode korban untuk memeriksa nilai awal -. lagi, sah jika langkah sopan – dan menyerahkan nilai yang tidak benar bertujuan isi dari memori itu biasanya tidak diizinkan untuk melihat.

batas memeriksa patuh set untuk bekerja, tetapi karena penyerang telah dibersihkan cache yang berisi nilai cek itu harus menunggu untuk itu untuk datang dari utama Penyimpanan. Hal ini dapat mengambil ratusan siklus – cukup lama untuk menjalankan cukup banyak kode.

Keamanan

Yang persis apa prediksi cabang dirancang untuk membantu dengan. It goes langsung bekerja, memeriksa cara yang cabang biasanya pergi dan dengan demikian, selama penundaan, spekulatif mengeksekusi ‘OK, inilah data Anda’ kode.

Kali ini, menebak salah. Eksekusi spekulatif dari cabang mis-duga menggunakan nilai jahat untuk pertama-tama mengambil data di lokasi memori rahasia bahwa penyerang menargetkan – katakanlah itu adalah enam. Ia kemudian menggunakan yang dikalikan dengan nilai masukan untuk menemukan entri keenam dalam apa yang dianggapnya adalah meja final yang sah, tetapi sebenarnya daerah dalam memori bahwa penyerang tahu tentang dan juga sebelumnya dibersihkan dari cache.

sekarang, prosesor akhirnya mendapat data yang cek-nya, menetapkan bahwa nilai awal adalah salah dan ditinggalkan eksekusi spekulatif, membuang hasil dan menjalankan ‘pergi, buster’ kode sebagai gantinya. Sekali lagi, ini adalah operasi normal – dan prosesor tidak memiliki alasan untuk berpikir apa-apa yang salah.

Tapi itu terlambat. cache telah bereaksi terhadap masuknya dihitung pada tabel akhir palsu dan dimuat dalam memori yang sesuai untuk itu. Penyerang sekarang dapat pergi melalui memori meja palsu, melihat bahwa masuknya keenam sebenarnya cache, mungkin dengan waktu akses sendiri. Sekarang tahu bahwa contai sasaran memori rahasianed enam, dan dapat diatur untuk bekerja pada lokasi memori target berikutnya. Hal ini juga tidak memerlukan hak-hak istimewa.

Ini bukan proses yang cepat, dengan ekstraksi data berjalan pada beberapa belaka ribu byte per detik dalam kode tes peneliti. Tapi itu lebih dari cukup untuk kunci keamanan dan sejenisnya, yang kemudian dapat digunakan untuk membuka semuanya. Tak satu pun dari teknik ini dapat mengubah data secara langsung; mereka hanya bisa mengambil informasi. Ini cukup – dan, sekali lagi, contoh ini hanyalah salah satu dari banyak jenis serangan yang dapat dipasang

Meltdown

Meltdown tidak bergantung pada menemukan kode korban.. Sebaliknya, menggunakan fakta bahwa memori fisik dibagi oleh manajemen memori prosesor ke daerah memori virtual beberapa memiliki hak akses yang berbeda. Kernel mengandung komponen sistem operasi istimewa dan aman memiliki akses ke semua memori, tapi proses pengguna memiliki akses terbatas ke daerah mereka sendiri hanya

Dengan menyiapkan eksekusi spekulatif dalam proses pengguna yang mengakses memori dilindungi. – yang dari pengguna lain, atau dari kernel – Meltdown bergantung pada mekanisme perlindungan menendang dan melewati kontrol ke kernel untuk menangani sementara eksekusi spekulatif masih berlangsung. Dalam waktu yang dibutuhkan untuk menangani akses ilegal, eksekusi spekulatif memiliki isi diakses dan dapat membuat permintaan berdasarkan data yang mempengaruhi cache. Prosesor kemudian membuang hasil eksekusi spekulatif dan kembali ke operasi normal, tapi sekali lagi terlambat. Ini adalah contoh dari kondisi ras, di mana dua proses yang mempengaruhi data yang sama beroperasi secara independen, dengan hasil yang tak terduga, dan itu sangat tergantung pada rincian unit manajemen memori.

momok lebih halus dan, tidak seperti Meltdown, harus khusus diterapkan untuk proses tertentu dan lingkungan. Namun, tidak tergantung pada, dan tidak ada cara kebutuhan melanggar, mekanisme perlindungan internal prosesor.

Dapatkah mereka dihentikan?

Meltdown adalah kelas lebih mudah dari masalah untuk melindungi terhadap tanpa desain ulang prosesor, menggunakan berbagai teknik seperti bergerak memori kernel ke tingkat perlindungan yang lebih tinggi dalam prosesor dan mengubah keadaan internal prosesor lebih signifikan ketika sebuah program pengguna beralih ke kernel, baik melalui panggilan langsung atau ketika kesalahan terjadi. Randomisasi mana dalam memori kernel struktur data yang berbeda dan proses yang ada juga membuat lebih sulit bagi penyerang dari segala macam untuk tahu di mana mencarinya. Namun, menegakkan kontrol yang lebih ketat pada beralih ke mode kernel memperkenalkan defisit kinerja yang signifikan.

momok jauh lebih sulit untuk menjaga terhadap, karena hal itu bergantung pada fungsi normal dari eksekusi spekulatif dan prediksi cabang, dan kerja normal dari cache . Mematikan salah satu teknik di seluruh papan Menghapus dekade peningkatan kinerja, dengan asumsi itu bahkan mungkin dalam desain yang ada. prosesor modern dapat memiliki banyak fitur mereka fine-tuned setelah pembuatan, karena banyak sangat fungsi tingkat rendah dapat ulang dengan memuat aturan baru yang kontrol bagaimana sub-unit kerja. Hanya vendor mengetahui rincian pemrograman ulang tersebut, dan sementara tweak tertentu, dikombinasikan dengan software yang dirancang untuk meminimalkan kemungkinan serangan seperti, bisa berpotensi daerah memperbaiki serangan, masalah sisa-sisa dasar.

Pendekatan lain adalah untuk menghapus atau menurunkan kemampuan proses untuk melakukan presisi tinggi waktu – ini telah terjadi dalam web browser untuk mitigasi terhadap versi JavaScript dari serangan. Tapi web browser tidak membutuhkan umumnya timer presisi tinggi, sedangkan banyak aplikasi lain lakukan.

kabar baik, seperti itu, adalah bahwa sementara kelas ini kerentanan menambahkan alat baru yang signifikan dan berpotensi kebal untuk toolset penyerang, masih mengandalkan menginstal kode berbahaya pada target. Yang masih harus melewati sistem keamanan yang ada blok, scan, dan memantau untuk semua aktivitas yang mencurigakan, dan sebagai eksploitasi yang menggunakan serangan hantu-kelas ditemukan mereka dapat dijaga terhadap – asalkan update keamanan agama diterapkan. Namun serangan zero-hari hanya tumbuh lebih banyak gigi.

Masa depan

Fakta bahwa beberapa aspek dari komputasi modern mengambil lebih lama daripada yang lain adalah fungsi fisika listrik: ini tidak akan berubah. Ini mungkin untuk merancang keluar banyak aspek lambat keamanan antar-proses, tetapi hanya dengan mengorbankan fleksibilitas dan skalabilitas: comple sewenang-wenangx dan banyak proses yang berjalan pada sistem tunggal akan memerlukan akses dan kontrol hak istimewa yang dapat menangani set data yang besar yang didedikasikan untuk manajemen mereka. Anda tidak dapat memiliki dataset besar dengan semua komponen langsung diakses pengolahan pusat.

Pilihannya adalah mencolok: hal-hal yang akan memperlambat, terus menjadi tidak aman, atau membutuhkan Konsep Baru radikal arsitektur CPU dasar dengan semua yang ini berarti untuk kompatibilitas dan kontinuitas.

Yang akan terjadi masih harus dilihat

(ZDNet) Memperbaiki Meltdown dan hantu akan membawa Linux SEBELUMNYA DAN BERHUBUNGAN CAKUPAN -. Dan semua sistem operasi lain – programmer waktu yang sangat lama. Di sinilah para pengembang Linux sekarang. (ZDNet) Microsoft mengatakan perangkat lunak antivirus Anda bisa menghentikan Anda dari menerima patch darurat dikeluarkan untuk Windows. (ZDNet) Dapatkan siap untuk menambal setiap bagian dari komputasi gigi di rumah Anda dan perusahaan untuk menangani CPU mimpi buruk ini. (TechRepublic) Mitigasi selama dua kelemahan arsitektur kritis dalam CPU dapat menyebabkan penurunan kinerja, tetapi dampak yang nyata-dunia lebih rendah dari benchmark sintetis. (TechRepublic) Dua kelemahan arsitektur kritis dalam CPU memungkinkan proses pengguna untuk membaca memori kernel, yang mempengaruhi prosesor Intel, AMD, dan ARM. Inilah yang perlu Anda ketahui

(ZDNet) Memperbaiki Meltdown dan hantu akan mengambil Linux -. Dan semua sistem operasi lain – programmer waktu yang sangat lama. Di sinilah para pengembang Linux sekarang.

(ZDNet) Microsoft mengatakan perangkat lunak antivirus Anda bisa menghentikan Anda dari menerima patch darurat dikeluarkan untuk Windows.

(ZDNet) Dapatkan siap untuk menambal setiap sepotong komputasi gigi di rumah Anda dan perusahaan untuk menangani CPU mimpi buruk ini.

(TechRepublic) Mitigasi selama dua kelemahan arsitektur kritis dalam CPU dapat menyebabkan penurunan kinerja, tetapi dampak yang nyata-dunia lebih rendah dari benchmark sintetis.

(TechRepublic) Dua kelemahan arsitektur kritis dalam CPU memungkinkan proses pengguna untuk membaca memori kernel, yang mempengaruhi prosesor Intel, AMD, dan ARM. Inilah yang perlu Anda ketahui

Topik Terkait:.

                                   Oleh

| 9 Januari 2018 – 11:05 GMT (03:05 PST)

| Tema:
            

                    bergabung Diskusi
                

Lebih dari Rupert Goodwins

PC

Open Source

5G

5G

Harap tinjau persyaratan layanan untuk menyelesaikan berlangganan newsletter Anda.

dengan mendaftar, Anda setuju dengan dan mengakui praktik-praktik yang diuraikan dalam.

Anda juga akan menerima berlangganan gratis untuk Tek Perbarui Hari ini dan ZDNet newsletter Pengumuman tersebut ZDNet. Anda dapat berhenti berlangganan dari newsletter ini setiap saat

Anda setuju untuk menerima update, alert, dan promosi dari keluarga CBS perusahaan -. Termasuk Tek Perbarui Hari ini dan ZDNet newsletter Pengumuman ZDNet. Anda dapat berhenti berlangganan setiap saat.


Dengan mendaftar, Anda setuju untuk menerima newsletter yang dipilih (s) yang mungkin Anda berhenti berlangganan dari setiap saat. Anda juga setuju dengan dan mengakui praktek pengumpulan data dan penggunaan diuraikan dalam kita.
        

Newsletters

Cerita terkait


Unisys dan Idemia untuk memberikan Departemen Dalam Negeri dengan solusi untuk melakukan pencocokan biometrik pada orang-orang yang memasuki Australia.


Google mengatakan tahun lalu bahwa ia akan memperbaiki bug bahwa situs diizinkan untuk mendeteksi mode penyamaran, tapi tidak ada perbaikan pernah datang.


The tech Cina raksasa dilaporkan pindah salah satu karyawannya ke afiliasi ‘untuk segera menghindari resiko media hype’.


The
Departemen
dari
Rumah
urusan
memiliki
telah
kerjauntuk
memperluas
itu
definisi
dari
pelaksanaan
lembaga
dibawah
itu
telekomunikasi
(Penangkapan
dan
Mengakses)
Bertindak.


Solusinya berasal dari kemitraan antara Cloudian, VMware, dan Veeam, dan ditargetkan terhadap pelanggan pemerintah Australia.


Hacker membajak akun pendaftar domain Coincheck dan pengaturan DNS kemudian berubah.


Anda sekarang dapat menggunakan kunci keamanan perangkat keras untuk akses aplikasi dan layanan Google yang berjalan pada perangkat iOS.


Penyerang mencoba untuk men-download file konfigurasi dari situs WordPress sehingga mereka bisa mencuri kredensial basis data.

pengembang
Linux kernel perdebatan patch kontroversial untuk kebocoran potensi alamat rahasia dari core CPU ini.

© 2020 CBS Interaktif. Seluruh hak cipta.
                     |
                     |
                     |
                     |
                     |

Spectre and Meltdown: Insecurity at the heart of modern CPU design ...
Spectre and Meltdown: Insecurity at the heart of modern CPU design …

Meltdown and Spectre CPU Flaws Affect Intel, ARM, AMD Processors
Meltdown and Spectre CPU Flaws Affect Intel, ARM, AMD Processors

Meltdown and Spectre affect the smartphone in your pocket. Should ...
Meltdown and Spectre affect the smartphone in your pocket. Should …

Meltdown and Spectre
Meltdown and Spectre

Meltdown and Spectre
Meltdown and Spectre

Meltdown and Spectre: Why We Need Vigilance, Upgradeability, and ...
Meltdown and Spectre: Why We Need Vigilance, Upgradeability, and …

Cara Melindungi Perangkat dari Celah
Cara Melindungi Perangkat dari Celah “Spectre” dan “Meltdown”

How to protect against the Meltdown and Spectre CPU security flaws ...
How to protect against the Meltdown and Spectre CPU security flaws …

Meltdown and Spectre: 'worst ever' CPU bugs affect virtually all ...
Meltdown and Spectre: ‘worst ever’ CPU bugs affect virtually all …

Meltdown and Spectre
Meltdown and Spectre

Xen Hypervisor Update Includes Key Security Upgrades | Data Center ...
Xen Hypervisor Update Includes Key Security Upgrades | Data Center …

Talk Nerdy #001 - Meltdown and Spectre CPU Exploit Explained ...
Talk Nerdy #001 – Meltdown and Spectre CPU Exploit Explained …

How to check Linux for Spectre and Meltdown vulnerability - nixCraft
How to check Linux for Spectre and Meltdown vulnerability – nixCraft

Meltdown and Spectre
Meltdown and Spectre

What's In A Name: Meltdown and Spectre – Champion Solutions Group
What’s In A Name: Meltdown and Spectre – Champion Solutions Group

Meltdown and Spectre: Case Analysis and Remediation for AWS Cloud
Meltdown and Spectre: Case Analysis and Remediation for AWS Cloud

iTWire - OpenSSH adds protection against Spectre, Meltdown ...
iTWire – OpenSSH adds protection against Spectre, Meltdown …

BREAKING IT NEWS -
BREAKING IT NEWS – “Meltdown” and “Spectre” CPU Flaws Put …

New vulnerabilities discovered in modern processors, called ...
New vulnerabilities discovered in modern processors, called …

Meltdown dan Spectre, Apa Efeknya Ke Kita Para Gamer ? - YouTube
Meltdown dan Spectre, Apa Efeknya Ke Kita Para Gamer ? – YouTube

How to Stop the Meltdown and Spectre Patches from Slowing Down Your PC
How to Stop the Meltdown and Spectre Patches from Slowing Down Your PC

What you need to know about Meltdown and Spectre | TDS Home
What you need to know about Meltdown and Spectre | TDS Home

OpenStack + Meltdown + Spectre | Meetup
OpenStack + Meltdown + Spectre | Meetup

Spectre, Meltdown Patches Won't Fix New 'SwapGS' Intel Flaw | PCMag
Spectre, Meltdown Patches Won’t Fix New ‘SwapGS’ Intel Flaw | PCMag

Intel Warns Users Not to Install Its 'Faulty' Meltdown and Spectre ...
Intel Warns Users Not to Install Its ‘Faulty’ Meltdown and Spectre …

Meltdown and Spectre Patches Have Caused Serious Performance ...
Meltdown and Spectre Patches Have Caused Serious Performance …

3 things you can do to protect yourself against the 'Meltdown' and ...
3 things you can do to protect yourself against the ‘Meltdown’ and …

Spectre and Meltdown processor security flaws – explained ...
Spectre and Meltdown processor security flaws – explained …

Constant Updates Key to Fighting Spectre, Meltdown, Foreshadow ...
Constant Updates Key to Fighting Spectre, Meltdown, Foreshadow …

Ensure Your Systems Are Patched from Meltdown and Spectre ...
Ensure Your Systems Are Patched from Meltdown and Spectre …

How Spectre and Meltdown Will Impact Companies and Consumers ...
How Spectre and Meltdown Will Impact Companies and Consumers …

InSpectre will quickly check if your PC is vulnerable to Meltdown ...
InSpectre will quickly check if your PC is vulnerable to Meltdown …

Meltdown and Spectre Vulnerability Fixes Have Started, But Don't ...
Meltdown and Spectre Vulnerability Fixes Have Started, But Don’t …

Bahaya! Spectre dan Meltdown Mengancam Semua Gadget Modern - Semua ...
Bahaya! Spectre dan Meltdown Mengancam Semua Gadget Modern – Semua …

Cyber Security Forum: Spectre and Meltdown - April 17 - RBTC
Cyber Security Forum: Spectre and Meltdown – April 17 – RBTC

Meltdown, Spectre Security Flaws Found in Intel, AMD, ARM CPUs Put ...
Meltdown, Spectre Security Flaws Found in Intel, AMD, ARM CPUs Put …

Spectre and Meltdown will steal your cryptocurrency
Spectre and Meltdown will steal your cryptocurrency

Intel benchmarks show Spectre and Meltdown patches slow down PCs ...
Intel benchmarks show Spectre and Meltdown patches slow down PCs …

Razer Phone gets Netflix HDR, camera fixes, and Meltdown, Spectre ...
Razer Phone gets Netflix HDR, camera fixes, and Meltdown, Spectre …

Let's Talk Intel, Meltdown, And Spectre | Hackaday
Let’s Talk Intel, Meltdown, And Spectre | Hackaday

How to Overcome the Panic Behind Meltdown and Spectre
How to Overcome the Panic Behind Meltdown and Spectre

Dan Lynch on Twitter:
Dan Lynch on Twitter: “Watching a talk on Spectre and Meltdown …

Apple Addresses Meltdown and Spectre in macOS Sierra and OS X El ...
Apple Addresses Meltdown and Spectre in macOS Sierra and OS X El …

The most upvoted Stack Overflow question was a demo of one of the ...
The most upvoted Stack Overflow question was a demo of one of the …

Meltdown, Spectre, and the Costs of Unchecked Innovation | WIRED
Meltdown, Spectre, and the Costs of Unchecked Innovation | WIRED

Are Spectre and Meltdown Still a Threat? The Patches You Need
Are Spectre and Meltdown Still a Threat? The Patches You Need

Beyond the Hype of Meltdown & Spectre: How to Patch, Fix or ...
Beyond the Hype of Meltdown & Spectre: How to Patch, Fix or …

Spectre(v1%2 fv2%2fv4) v.s. meltdown(v3)
Spectre(v1%2 fv2%2fv4) v.s. meltdown(v3)

10 Gambar Dunia Digital terbaik | Dunia, Aplikasi, dan Instagram
10 Gambar Dunia Digital terbaik | Dunia, Aplikasi, dan Instagram

How to Stop the Meltdown and Spectre Patches from Slowing Down Your PC
How to Stop the Meltdown and Spectre Patches from Slowing Down Your PC

Spiros Margaris on Twitter:
Spiros Margaris on Twitter: “A better approach to preventing …

Project Zero: Reading privileged memory with a side-channel
Project Zero: Reading privileged memory with a side-channel

Cloud News Archives - Page 23 of 35 - Web Hosting | Cloud ...
Cloud News Archives – Page 23 of 35 – Web Hosting | Cloud …

MDS Attacks: Microarchitectural Data Sampling
MDS Attacks: Microarchitectural Data Sampling

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *