• นักวิจัยพบช่องโหว่ใหม่ใน CPU Intel ที่สามารถเลี่ยงการป้องกัน Spectre

    นักวิจัยจาก ETH Zurich ได้ค้นพบช่องโหว่ใหม่ที่ชื่อว่า Branch Privilege Injection (BPI) ซึ่งสามารถ เลี่ยงการป้องกัน Spectre v2 ที่ Intel ใช้ใน CPU ตั้งแต่ปี 2018 ช่องโหว่นี้ช่วยให้แฮกเกอร์สามารถ เข้าถึงหน่วยความจำระดับ Kernel บนระบบปฏิบัติการที่ทันสมัย

    ✅ BPI สามารถเลี่ยงการป้องกัน Spectre v2 ที่ Intel ใช้ใน CPU ตั้งแต่ปี 2018
    - ส่งผลกระทบต่อ CPU Intel ตั้งแต่รุ่น 9th Gen (Coffee Lake Refresh) เป็นต้นมา

    ✅ ช่องโหว่นี้ช่วยให้แฮกเกอร์สามารถเข้าถึงหน่วยความจำระดับ Kernel
    - สามารถ อ่านข้อมูลที่ควรจะถูกป้องกันจากผู้ใช้ทั่วไป

    ✅ นักวิจัยพบว่า BPI สามารถเจาะระบบปฏิบัติการทุกประเภท
    - รวมถึง Windows, Linux และ macOS

    ✅ Intel ได้ออกอัปเดต microcode เพื่อแก้ไขปัญหา
    - ผู้ใช้ต้อง อัปเดต BIOS หรือ UEFI จากผู้ผลิตเมนบอร์ด

    ✅ AMD และ ARM ไม่ได้รับผลกระทบจากช่องโหว่นี้
    - เนื่องจาก ใช้กลไกป้องกันที่แตกต่างจาก Intel

    https://www.csoonline.com/article/3984497/researchers-bypass-intels-spectre-fixes-six-years-of-cpus-at-risk.html
    นักวิจัยพบช่องโหว่ใหม่ใน CPU Intel ที่สามารถเลี่ยงการป้องกัน Spectre นักวิจัยจาก ETH Zurich ได้ค้นพบช่องโหว่ใหม่ที่ชื่อว่า Branch Privilege Injection (BPI) ซึ่งสามารถ เลี่ยงการป้องกัน Spectre v2 ที่ Intel ใช้ใน CPU ตั้งแต่ปี 2018 ช่องโหว่นี้ช่วยให้แฮกเกอร์สามารถ เข้าถึงหน่วยความจำระดับ Kernel บนระบบปฏิบัติการที่ทันสมัย ✅ BPI สามารถเลี่ยงการป้องกัน Spectre v2 ที่ Intel ใช้ใน CPU ตั้งแต่ปี 2018 - ส่งผลกระทบต่อ CPU Intel ตั้งแต่รุ่น 9th Gen (Coffee Lake Refresh) เป็นต้นมา ✅ ช่องโหว่นี้ช่วยให้แฮกเกอร์สามารถเข้าถึงหน่วยความจำระดับ Kernel - สามารถ อ่านข้อมูลที่ควรจะถูกป้องกันจากผู้ใช้ทั่วไป ✅ นักวิจัยพบว่า BPI สามารถเจาะระบบปฏิบัติการทุกประเภท - รวมถึง Windows, Linux และ macOS ✅ Intel ได้ออกอัปเดต microcode เพื่อแก้ไขปัญหา - ผู้ใช้ต้อง อัปเดต BIOS หรือ UEFI จากผู้ผลิตเมนบอร์ด ✅ AMD และ ARM ไม่ได้รับผลกระทบจากช่องโหว่นี้ - เนื่องจาก ใช้กลไกป้องกันที่แตกต่างจาก Intel https://www.csoonline.com/article/3984497/researchers-bypass-intels-spectre-fixes-six-years-of-cpus-at-risk.html
    WWW.CSOONLINE.COM
    Researchers bypass Intel’s Spectre fixes — six years of CPUs at risk
    The new attack method can leak privileged kernel memory on CPUs released in the past six years that have hardware mitigations for speculative execution and branch injection attacks like Spectre.
    0 ความคิดเห็น 0 การแบ่งปัน 126 มุมมอง 0 รีวิว
  • นักวิจัย ETH Zurich ค้นพบช่องโหว่ด้านความปลอดภัยใหม่ในโปรเซสเซอร์ Intel

    นักวิจัยจาก ETH Zurich ได้ค้นพบ ช่องโหว่ด้านความปลอดภัยใหม่ในโปรเซสเซอร์ Intel ซึ่งช่วยให้แฮกเกอร์สามารถ เข้าถึงข้อมูลของผู้ใช้รายอื่นที่ใช้ CPU เดียวกัน โดยใช้เทคนิค Branch Predictor Race Conditions (BPRC) ช่องโหว่นี้ส่งผลกระทบต่อ PC, แล็ปท็อป และเซิร์ฟเวอร์

    ✅ ช่องโหว่เกิดขึ้นจากการคาดการณ์ล่วงหน้าของ CPU (Speculative Execution)
    - CPU ใช้เทคนิค คาดการณ์คำสั่งล่วงหน้าเพื่อเพิ่มประสิทธิภาพ แต่สามารถถูกใช้เพื่อเข้าถึงข้อมูลที่ไม่ได้รับอนุญาต

    ✅ ช่องโหว่ช่วยให้แฮกเกอร์สามารถอ่านข้อมูลจากหน่วยความจำของผู้ใช้รายอื่น
    - รวมถึง Cache และ RAM ที่ใช้ร่วมกันในระบบคลาวด์

    ✅ นักวิจัยสามารถใช้ช่องโหว่นี้เพื่ออ่านข้อมูลได้เร็วถึง 5,000 ไบต์ต่อวินาที
    - ทำให้สามารถ ดึงข้อมูลออกจาก CPU ได้อย่างรวดเร็ว

    ✅ Intel ได้ออกคำแนะนำด้านความปลอดภัยเกี่ยวกับ CVE-2024-45332
    - แนะนำให้ ผู้ใช้ติดต่อผู้ผลิตระบบเพื่ออัปเดต BIOS หรือระบบปฏิบัติการ

    ✅ ช่องโหว่นี้เป็นส่วนหนึ่งของชุดช่องโหว่ที่เกี่ยวข้องกับ Speculative Execution
    - คล้ายกับ Spectre และ Meltdown ที่ถูกค้นพบในปี 2017

    https://www.techpowerup.com/336718/eth-zurich-researchers-discover-new-security-vulnerability-in-intel-processors
    นักวิจัย ETH Zurich ค้นพบช่องโหว่ด้านความปลอดภัยใหม่ในโปรเซสเซอร์ Intel นักวิจัยจาก ETH Zurich ได้ค้นพบ ช่องโหว่ด้านความปลอดภัยใหม่ในโปรเซสเซอร์ Intel ซึ่งช่วยให้แฮกเกอร์สามารถ เข้าถึงข้อมูลของผู้ใช้รายอื่นที่ใช้ CPU เดียวกัน โดยใช้เทคนิค Branch Predictor Race Conditions (BPRC) ช่องโหว่นี้ส่งผลกระทบต่อ PC, แล็ปท็อป และเซิร์ฟเวอร์ ✅ ช่องโหว่เกิดขึ้นจากการคาดการณ์ล่วงหน้าของ CPU (Speculative Execution) - CPU ใช้เทคนิค คาดการณ์คำสั่งล่วงหน้าเพื่อเพิ่มประสิทธิภาพ แต่สามารถถูกใช้เพื่อเข้าถึงข้อมูลที่ไม่ได้รับอนุญาต ✅ ช่องโหว่ช่วยให้แฮกเกอร์สามารถอ่านข้อมูลจากหน่วยความจำของผู้ใช้รายอื่น - รวมถึง Cache และ RAM ที่ใช้ร่วมกันในระบบคลาวด์ ✅ นักวิจัยสามารถใช้ช่องโหว่นี้เพื่ออ่านข้อมูลได้เร็วถึง 5,000 ไบต์ต่อวินาที - ทำให้สามารถ ดึงข้อมูลออกจาก CPU ได้อย่างรวดเร็ว ✅ Intel ได้ออกคำแนะนำด้านความปลอดภัยเกี่ยวกับ CVE-2024-45332 - แนะนำให้ ผู้ใช้ติดต่อผู้ผลิตระบบเพื่ออัปเดต BIOS หรือระบบปฏิบัติการ ✅ ช่องโหว่นี้เป็นส่วนหนึ่งของชุดช่องโหว่ที่เกี่ยวข้องกับ Speculative Execution - คล้ายกับ Spectre และ Meltdown ที่ถูกค้นพบในปี 2017 https://www.techpowerup.com/336718/eth-zurich-researchers-discover-new-security-vulnerability-in-intel-processors
    WWW.TECHPOWERUP.COM
    ETH Zurich Researchers Discover New Security Vulnerability in Intel Processors
    Computer scientists at ETH Zurich discover new class of vulnerabilities in Intel processors, allowing them to break down barriers between different users of a processor using carefully crafted instruction sequences. Entire processor memory can be read by employing quick, repeated attacks. Anyone who...
    0 ความคิดเห็น 0 การแบ่งปัน 164 มุมมอง 0 รีวิว
  • #Zurich #Film
    #Festival #เทศกาลหนังเมืองซูริค เริ่มแล้ว
    #Zurich #Film #Festival #เทศกาลหนังเมืองซูริค เริ่มแล้ว
    Like
    2
    0 ความคิดเห็น 0 การแบ่งปัน 533 มุมมอง 0 รีวิว