• “Phoenix Rowhammer โจมตีทะลุ ECC — ช่องโหว่ใหม่ใน DDR5 จาก SK Hynix ที่ใช้เวลาแค่ 109 วินาที!”

    ทีมนักวิจัยจาก ETH Zurich และ Google ได้เปิดเผยช่องโหว่ใหม่ในหน่วยความจำ DDR5 ของ SK Hynix ที่สามารถถูกโจมตีด้วยเทคนิค Rowhammer รุ่นใหม่ชื่อว่า “Phoenix” (CVE-2025-6202) ซึ่งสามารถทะลุการป้องกันแบบ ECC ที่ฝังอยู่ในชิปได้ภายในเวลาเพียง 109 วินาที ถือเป็นการโจมตีระดับ privilege escalation ที่เกิดขึ้นได้จริงบนเครื่องเดสก์ท็อปทั่วไป

    Phoenix ใช้เทคนิค reverse engineering เพื่อเจาะระบบป้องกัน TRR (Target Row Refresh) ที่มีอยู่ใน DRAM โดยพบว่าการรีเฟรชแถวหน่วยความจำมีช่วง sampling ที่ซ้ำทุก 128 tREFI และในช่วงต้นของแต่ละรอบมีการสุ่มตรวจสอบน้อย ทำให้สามารถออกแบบรูปแบบการโจมตีแบบใหม่ที่เรียกว่า 128-tREFI และ 2608-tREFI ซึ่งมีประสิทธิภาพสูงกว่ารุ่นก่อนถึง 2.6 เท่า

    นักวิจัยยังพัฒนาเทคนิค “self-correcting refresh synchronization” ที่ช่วยให้การโจมตีสามารถปรับตัวได้เมื่อเกิดการรีเฟรชผิดพลาด ทำให้สามารถรักษาความแม่นยำในการโจมตีได้แม้จะผ่านหลายพันรอบการรีเฟรช

    จากการทดสอบบนโมดูล DDR5 ของ SK Hynix จำนวน 15 รุ่นที่ผลิตระหว่างปี 2021–2024 พบว่าทุกตัวสามารถถูกโจมตีได้ โดยเกิดการเปลี่ยนแปลงบิตจำนวนมาก ซึ่งสามารถนำไปใช้สร้าง primitive สำหรับการอ่าน/เขียนข้อมูลโดยพลการ, ขโมยคีย์ RSA-2048 จาก VM ที่อยู่ใกล้กัน และยกระดับสิทธิ์โดยการแก้ไขไฟล์ sudo

    เพื่อเพิ่มโอกาสในการโจมตี นักวิจัยใช้เทคนิคการรัน pattern แบบเลื่อนตำแหน่งในแต่ละ bank พร้อมกัน ทำให้โอกาสโจมตีสำเร็จเพิ่มขึ้นจาก 1.56% เป็น 25% และเสนอวิธีแก้เบื้องต้นด้วยการเพิ่มอัตราการรีเฟรช DRAM 3 เท่า ซึ่งช่วยลดการโจมตีได้ แต่แลกกับประสิทธิภาพที่ลดลงถึง 8.4% บน SPEC CPU2017

    ข่าวดีคือทีมงานได้แจ้งช่องโหว่นี้อย่างเป็นทางการกับ SK Hynix, ผู้ผลิต CPU และผู้ให้บริการคลาวด์ ทำให้มีการออก BIOS patch สำหรับเครื่อง AMD บางรุ่นแล้ว และมีโค้ดทดสอบบน GitHub เพื่อให้ผู้ดูแลระบบสามารถตรวจสอบ DIMM ของตนเองได้

    ข้อมูลสำคัญจากข่าว
    ช่องโหว่ “Phoenix” (CVE-2025-6202) เป็น Rowhammer รุ่นใหม่ที่ทะลุ ECC ได้
    ใช้เวลาโจมตีเพียง 109 วินาทีบนเครื่องเดสก์ท็อปทั่วไป
    เทคนิคใหม่ใช้ pattern 128-tREFI และ 2608-tREFI พร้อมระบบ sync อัตโนมัติ
    ทดสอบบน DDR5 ของ SK Hynix 15 รุ่น พบว่าทุกตัวมี bit flip

    ผลกระทบและการโจมตี
    เกิดการเปลี่ยนบิตจำนวนมากในหน่วยความจำ
    สร้าง primitive สำหรับการอ่าน/เขียนข้อมูล, ขโมยคีย์ RSA, และยกระดับสิทธิ์
    เพิ่มโอกาสโจมตีจาก 1.56% เป็น 25% ด้วยการรัน pattern แบบเลื่อนตำแหน่ง
    BIOS patch สำหรับ AMD ถูกปล่อยออกมาแล้วในช่วง embargo

    ข้อมูลเสริมจากภายนอก
    Rowhammer เป็นช่องโหว่ที่พบครั้งแรกในปี 2014 และยังคงพัฒนาอย่างต่อเนื่อง
    ECC แบบ on-die ไม่สามารถป้องกัน Rowhammer ได้เท่ากับ ECC แบบ side-band
    การเพิ่ม refresh rate เป็นวิธีแก้ชั่วคราวที่มีต้นทุนด้านประสิทธิภาพ
    โค้ดทดสอบ Phoenix ถูกเผยแพร่บน GitHub เพื่อใช้ตรวจสอบ DIMM

    คำเตือนและข้อจำกัด
    ECC แบบฝังในชิป (on-die ECC) ไม่สามารถป้องกัน Phoenix ได้
    การเพิ่ม refresh rate 3 เท่าทำให้ประสิทธิภาพลดลงถึง 8.4%
    BIOS patch ยังไม่ครอบคลุมทุกระบบ และต้องอัปเดตด้วยตนเอง
    DIMM ที่ผลิตระหว่างปี 2021–2024 มีความเสี่ยงสูง
    โค้ดบน GitHub ใช้สำหรับการตรวจสอบเท่านั้น ไม่ใช่การป้องกันหรือโจมตี

    https://www.techpowerup.com/341059/sk-hynix-ddr5-dimms-vulnerable-to-phoenix-rowhammer-attack-ecc-dimms-exposed-too
    💥 “Phoenix Rowhammer โจมตีทะลุ ECC — ช่องโหว่ใหม่ใน DDR5 จาก SK Hynix ที่ใช้เวลาแค่ 109 วินาที!” ทีมนักวิจัยจาก ETH Zurich และ Google ได้เปิดเผยช่องโหว่ใหม่ในหน่วยความจำ DDR5 ของ SK Hynix ที่สามารถถูกโจมตีด้วยเทคนิค Rowhammer รุ่นใหม่ชื่อว่า “Phoenix” (CVE-2025-6202) ซึ่งสามารถทะลุการป้องกันแบบ ECC ที่ฝังอยู่ในชิปได้ภายในเวลาเพียง 109 วินาที ถือเป็นการโจมตีระดับ privilege escalation ที่เกิดขึ้นได้จริงบนเครื่องเดสก์ท็อปทั่วไป Phoenix ใช้เทคนิค reverse engineering เพื่อเจาะระบบป้องกัน TRR (Target Row Refresh) ที่มีอยู่ใน DRAM โดยพบว่าการรีเฟรชแถวหน่วยความจำมีช่วง sampling ที่ซ้ำทุก 128 tREFI และในช่วงต้นของแต่ละรอบมีการสุ่มตรวจสอบน้อย ทำให้สามารถออกแบบรูปแบบการโจมตีแบบใหม่ที่เรียกว่า 128-tREFI และ 2608-tREFI ซึ่งมีประสิทธิภาพสูงกว่ารุ่นก่อนถึง 2.6 เท่า นักวิจัยยังพัฒนาเทคนิค “self-correcting refresh synchronization” ที่ช่วยให้การโจมตีสามารถปรับตัวได้เมื่อเกิดการรีเฟรชผิดพลาด ทำให้สามารถรักษาความแม่นยำในการโจมตีได้แม้จะผ่านหลายพันรอบการรีเฟรช จากการทดสอบบนโมดูล DDR5 ของ SK Hynix จำนวน 15 รุ่นที่ผลิตระหว่างปี 2021–2024 พบว่าทุกตัวสามารถถูกโจมตีได้ โดยเกิดการเปลี่ยนแปลงบิตจำนวนมาก ซึ่งสามารถนำไปใช้สร้าง primitive สำหรับการอ่าน/เขียนข้อมูลโดยพลการ, ขโมยคีย์ RSA-2048 จาก VM ที่อยู่ใกล้กัน และยกระดับสิทธิ์โดยการแก้ไขไฟล์ sudo เพื่อเพิ่มโอกาสในการโจมตี นักวิจัยใช้เทคนิคการรัน pattern แบบเลื่อนตำแหน่งในแต่ละ bank พร้อมกัน ทำให้โอกาสโจมตีสำเร็จเพิ่มขึ้นจาก 1.56% เป็น 25% และเสนอวิธีแก้เบื้องต้นด้วยการเพิ่มอัตราการรีเฟรช DRAM 3 เท่า ซึ่งช่วยลดการโจมตีได้ แต่แลกกับประสิทธิภาพที่ลดลงถึง 8.4% บน SPEC CPU2017 ข่าวดีคือทีมงานได้แจ้งช่องโหว่นี้อย่างเป็นทางการกับ SK Hynix, ผู้ผลิต CPU และผู้ให้บริการคลาวด์ ทำให้มีการออก BIOS patch สำหรับเครื่อง AMD บางรุ่นแล้ว และมีโค้ดทดสอบบน GitHub เพื่อให้ผู้ดูแลระบบสามารถตรวจสอบ DIMM ของตนเองได้ ✅ ข้อมูลสำคัญจากข่าว ➡️ ช่องโหว่ “Phoenix” (CVE-2025-6202) เป็น Rowhammer รุ่นใหม่ที่ทะลุ ECC ได้ ➡️ ใช้เวลาโจมตีเพียง 109 วินาทีบนเครื่องเดสก์ท็อปทั่วไป ➡️ เทคนิคใหม่ใช้ pattern 128-tREFI และ 2608-tREFI พร้อมระบบ sync อัตโนมัติ ➡️ ทดสอบบน DDR5 ของ SK Hynix 15 รุ่น พบว่าทุกตัวมี bit flip ✅ ผลกระทบและการโจมตี ➡️ เกิดการเปลี่ยนบิตจำนวนมากในหน่วยความจำ ➡️ สร้าง primitive สำหรับการอ่าน/เขียนข้อมูล, ขโมยคีย์ RSA, และยกระดับสิทธิ์ ➡️ เพิ่มโอกาสโจมตีจาก 1.56% เป็น 25% ด้วยการรัน pattern แบบเลื่อนตำแหน่ง ➡️ BIOS patch สำหรับ AMD ถูกปล่อยออกมาแล้วในช่วง embargo ✅ ข้อมูลเสริมจากภายนอก ➡️ Rowhammer เป็นช่องโหว่ที่พบครั้งแรกในปี 2014 และยังคงพัฒนาอย่างต่อเนื่อง ➡️ ECC แบบ on-die ไม่สามารถป้องกัน Rowhammer ได้เท่ากับ ECC แบบ side-band ➡️ การเพิ่ม refresh rate เป็นวิธีแก้ชั่วคราวที่มีต้นทุนด้านประสิทธิภาพ ➡️ โค้ดทดสอบ Phoenix ถูกเผยแพร่บน GitHub เพื่อใช้ตรวจสอบ DIMM ‼️ คำเตือนและข้อจำกัด ⛔ ECC แบบฝังในชิป (on-die ECC) ไม่สามารถป้องกัน Phoenix ได้ ⛔ การเพิ่ม refresh rate 3 เท่าทำให้ประสิทธิภาพลดลงถึง 8.4% ⛔ BIOS patch ยังไม่ครอบคลุมทุกระบบ และต้องอัปเดตด้วยตนเอง ⛔ DIMM ที่ผลิตระหว่างปี 2021–2024 มีความเสี่ยงสูง ⛔ โค้ดบน GitHub ใช้สำหรับการตรวจสอบเท่านั้น ไม่ใช่การป้องกันหรือโจมตี https://www.techpowerup.com/341059/sk-hynix-ddr5-dimms-vulnerable-to-phoenix-rowhammer-attack-ecc-dimms-exposed-too
    WWW.TECHPOWERUP.COM
    SK Hynix DDR5 DIMMs Vulnerable to "Phoenix" Rowhammer Attack, ECC DIMMs Exposed Too
    Researchers from ETH Zurich and Google have shown that SK Hynix DDR5 modules remain vulnerable to a new Rowhammer variant they call Phoenix (CVE-2025-6202), even with on-die ECC memory modules. The attack can be executed in only 109 seconds, making it a very realistic threat. By reverse engineering ...
    0 Comments 0 Shares 239 Views 0 Reviews
  • เรื่องเล่าจาก VM สู่ VMSCAPE: เมื่อแขกในระบบกลายเป็นขโมยข้อมูลของเจ้าบ้าน

    นักวิจัยจาก ETH Zurich ได้ค้นพบช่องโหว่ใหม่ในกลุ่มการโจมตีแบบ Spectre-BTI (Branch Target Injection) ที่ชื่อว่า VMSCAPE ซึ่งเปิดทางให้ virtual machine (VM) ที่เป็น guest สามารถขโมยข้อมูลจาก host ได้โดยไม่ต้องแก้ไขซอฟต์แวร์ของ host เลย

    ช่องโหว่นี้เกิดจากการที่ branch predictor ของ CPU ไม่ถูกแยกอย่างปลอดภัยระหว่าง guest กับ host ทำให้ VM สามารถใช้การคาดเดาเส้นทางการทำงานของ CPU เพื่อเข้าถึงข้อมูลลับ เช่น disk encryption keys หรือ session credentials ได้

    VMSCAPE ส่งผลกระทบต่อระบบคลาวด์ที่ใช้ KVM/QEMU บน CPU ของ AMD Zen 1–5 และ Intel Coffee Lake ซึ่งเป็นสถาปัตยกรรมที่ยังคงใช้ branch prediction แบบเดิม โดยช่องโหว่นี้ได้รับการลงทะเบียนเป็น CVE-2025-40300 แล้ว แต่ยังไม่มีคะแนนความรุนแรงอย่างเป็นทางการ

    นักวิจัยเสนอวิธีแก้ไขที่เรียบง่ายแต่ได้ผล คือการ “flush” branch predictor ทุกครั้งที่ VM ออกจากการทำงาน (VMEXIT) โดยใช้คำสั่ง IBPB ซึ่งสามารถป้องกันการโจมตีได้โดยไม่กระทบต่อประสิทธิภาพของระบบ

    แม้ Intel และ AMD จะเตรียมออกเอกสารและแพตช์เพื่อแก้ไข แต่ช่องโหว่นี้แสดงให้เห็นว่าการป้องกัน Spectre ที่มีอยู่ในปัจจุบันยังไม่เพียงพอ โดยเฉพาะในระบบที่มีการใช้งาน VM อย่างแพร่หลาย

    ช่องโหว่ VMSCAPE ที่ค้นพบโดย ETH Zurich
    เป็นการโจมตีแบบ Spectre-BTI ที่ใช้ branch predictor เพื่อขโมยข้อมูล
    ไม่ต้องแก้ไข host software ก็สามารถเจาะข้อมูลได้
    ส่งผลกระทบต่อระบบที่ใช้ KVM/QEMU บน AMD Zen 1–5 และ Intel Coffee Lake

    การลงทะเบียนและการตอบสนอง
    ช่องโหว่นี้ได้รับรหัส CVE-2025-40300
    AMD และ Intel เตรียมออกเอกสารและแพตช์เพื่อแก้ไข
    Linux community เตรียมออก mitigation พร้อมกับการเปิดเผยช่องโหว่

    วิธีแก้ไขที่เสนอโดยนักวิจัย
    ใช้ IBPB เพื่อ flush branch predictor ทุกครั้งที่ VMEXIT
    ทดสอบแล้วพบว่าไม่มีผลกระทบต่อประสิทธิภาพ
    เป็นวิธีที่สามารถนำไปใช้ได้จริงในระบบคลาวด์

    ความหมายต่อวงการคลาวด์และความปลอดภัย
    แสดงให้เห็นว่า VM isolation ยังไม่ปลอดภัยพอ
    การป้องกัน Spectre ที่มีอยู่ยังไม่ครอบคลุมทุกกรณี
    จำเป็นต้องมีการปรับปรุงระบบความปลอดภัยในระดับสถาปัตยกรรม

    https://www.techradar.com/pro/security/new-spectre-based-cpu-vulnerability-allows-guests-to-steal-sensitive-data-from-the-cloud
    🎙️ เรื่องเล่าจาก VM สู่ VMSCAPE: เมื่อแขกในระบบกลายเป็นขโมยข้อมูลของเจ้าบ้าน นักวิจัยจาก ETH Zurich ได้ค้นพบช่องโหว่ใหม่ในกลุ่มการโจมตีแบบ Spectre-BTI (Branch Target Injection) ที่ชื่อว่า VMSCAPE ซึ่งเปิดทางให้ virtual machine (VM) ที่เป็น guest สามารถขโมยข้อมูลจาก host ได้โดยไม่ต้องแก้ไขซอฟต์แวร์ของ host เลย ช่องโหว่นี้เกิดจากการที่ branch predictor ของ CPU ไม่ถูกแยกอย่างปลอดภัยระหว่าง guest กับ host ทำให้ VM สามารถใช้การคาดเดาเส้นทางการทำงานของ CPU เพื่อเข้าถึงข้อมูลลับ เช่น disk encryption keys หรือ session credentials ได้ VMSCAPE ส่งผลกระทบต่อระบบคลาวด์ที่ใช้ KVM/QEMU บน CPU ของ AMD Zen 1–5 และ Intel Coffee Lake ซึ่งเป็นสถาปัตยกรรมที่ยังคงใช้ branch prediction แบบเดิม โดยช่องโหว่นี้ได้รับการลงทะเบียนเป็น CVE-2025-40300 แล้ว แต่ยังไม่มีคะแนนความรุนแรงอย่างเป็นทางการ นักวิจัยเสนอวิธีแก้ไขที่เรียบง่ายแต่ได้ผล คือการ “flush” branch predictor ทุกครั้งที่ VM ออกจากการทำงาน (VMEXIT) โดยใช้คำสั่ง IBPB ซึ่งสามารถป้องกันการโจมตีได้โดยไม่กระทบต่อประสิทธิภาพของระบบ แม้ Intel และ AMD จะเตรียมออกเอกสารและแพตช์เพื่อแก้ไข แต่ช่องโหว่นี้แสดงให้เห็นว่าการป้องกัน Spectre ที่มีอยู่ในปัจจุบันยังไม่เพียงพอ โดยเฉพาะในระบบที่มีการใช้งาน VM อย่างแพร่หลาย ✅ ช่องโหว่ VMSCAPE ที่ค้นพบโดย ETH Zurich ➡️ เป็นการโจมตีแบบ Spectre-BTI ที่ใช้ branch predictor เพื่อขโมยข้อมูล ➡️ ไม่ต้องแก้ไข host software ก็สามารถเจาะข้อมูลได้ ➡️ ส่งผลกระทบต่อระบบที่ใช้ KVM/QEMU บน AMD Zen 1–5 และ Intel Coffee Lake ✅ การลงทะเบียนและการตอบสนอง ➡️ ช่องโหว่นี้ได้รับรหัส CVE-2025-40300 ➡️ AMD และ Intel เตรียมออกเอกสารและแพตช์เพื่อแก้ไข ➡️ Linux community เตรียมออก mitigation พร้อมกับการเปิดเผยช่องโหว่ ✅ วิธีแก้ไขที่เสนอโดยนักวิจัย ➡️ ใช้ IBPB เพื่อ flush branch predictor ทุกครั้งที่ VMEXIT ➡️ ทดสอบแล้วพบว่าไม่มีผลกระทบต่อประสิทธิภาพ ➡️ เป็นวิธีที่สามารถนำไปใช้ได้จริงในระบบคลาวด์ ✅ ความหมายต่อวงการคลาวด์และความปลอดภัย ➡️ แสดงให้เห็นว่า VM isolation ยังไม่ปลอดภัยพอ ➡️ การป้องกัน Spectre ที่มีอยู่ยังไม่ครอบคลุมทุกกรณี ➡️ จำเป็นต้องมีการปรับปรุงระบบความปลอดภัยในระดับสถาปัตยกรรม https://www.techradar.com/pro/security/new-spectre-based-cpu-vulnerability-allows-guests-to-steal-sensitive-data-from-the-cloud
    0 Comments 0 Shares 237 Views 0 Reviews
  • เรื่องเล่าจาก ETH Zurich ถึง 1811 ภาษา: เมื่อโมเดลภาษาไม่ได้ถูกสร้างเพื่อแข่งขัน แต่เพื่อให้ทุกคนเข้าถึงได้

    Apertus เป็นโมเดลภาษาใหญ่ (LLM) ที่พัฒนาโดย Swiss National AI Institute (SNAI) ซึ่งเป็นความร่วมมือระหว่าง ETH Zurich และ EPFL โดยมีเป้าหมายเพื่อสร้างโมเดลที่เปิดทุกส่วน—ตั้งแต่โค้ด, น้ำหนักโมเดล, ข้อมูลเทรน, ไปจนถึงสูตรการเทรนเอง

    โมเดลมีสองขนาดคือ 8B และ 70B พารามิเตอร์ โดยเวอร์ชัน 70B ถูกเทรนด้วยข้อมูล 15 ล้านล้าน token จากเว็บ, โค้ด, และคณิตศาสตร์ ผ่านกระบวนการ curriculum learning ที่จัดลำดับเนื้อหาอย่างเป็นระบบ

    Apertus รองรับภาษามากถึง 1811 ภาษา โดย 40% ของข้อมูลเทรนเป็นภาษาที่ไม่ใช่ภาษาอังกฤษ เช่น Swiss German, Romansh และภาษาอื่น ๆ ที่มักถูกละเลยในโมเดลทั่วไป

    โมเดลใช้สถาปัตยกรรม decoder-only transformer พร้อมฟังก์ชัน activation ใหม่ชื่อ xIELU และ optimizer แบบ AdEMAMix ซึ่งออกแบบมาเพื่อเพิ่มประสิทธิภาพการเทรนในระดับ bfloat16 บน GPU GH200 จำนวน 4096 ตัว

    หลังการเทรน โมเดลยังผ่านการ fine-tune แบบมีผู้ดูแล และ alignment ด้วยเทคนิค QRPO เพื่อให้ตอบสนองต่อผู้ใช้ได้ดีขึ้น โดยไม่ละเมิดความเป็นกลางหรือความปลอดภัย

    สิ่งที่โดดเด่นคือ Apertus เคารพสิทธิ์ของเจ้าของข้อมูลอย่างเข้มงวด โดยใช้ระบบ opt-out ที่สามารถย้อนกลับได้ และมีระบบ output filter ที่ผู้ใช้สามารถดาวน์โหลดทุก 6 เดือน เพื่อกรองข้อมูลส่วนบุคคลออกจากผลลัพธ์ของโมเดล

    นอกจากนี้ Apertus ยังถูกออกแบบให้สอดคล้องกับกฎหมายความโปร่งใสของ EU AI Act และกฎหมายคุ้มครองข้อมูลของสวิตเซอร์แลนด์ โดยมีเอกสารสาธารณะและโค้ดการเทรนให้ตรวจสอบได้ทั้งหมด

    ข้อมูลพื้นฐานของ Apertus
    พัฒนาโดย SNAI ซึ่งเป็นความร่วมมือระหว่าง ETH Zurich และ EPFL
    มีสองขนาด: 8B และ 70B พารามิเตอร์
    เทรนด้วยข้อมูล 15T token จากเว็บ, โค้ด, และคณิตศาสตร์

    สถาปัตยกรรมและเทคนิคการเทรน
    ใช้ decoder-only transformer พร้อมฟังก์ชัน xIELU
    ใช้ optimizer AdEMAMix และ precision แบบ bfloat16
    เทรนบน GPU GH200 จำนวน 4096 ตัว

    ความสามารถด้านภาษาและความโปร่งใส
    รองรับ 1811 ภาษา โดย 40% เป็นภาษาที่ไม่ใช่ภาษาอังกฤษ
    ใช้ข้อมูลที่เปิดและเคารพ opt-out ของเจ้าของข้อมูล
    มีระบบ output filter สำหรับลบข้อมูลส่วนบุคคลจากผลลัพธ์

    การใช้งานและการ deploy
    รองรับ context ยาวถึง 65,536 token
    ใช้งานผ่าน Transformers v4.56.0, vLLM, SGLang และ MLX
    มีอินเทอร์เฟซผ่าน Swisscom และ PublicAI สำหรับผู้ใช้ทั่วไป

    การปฏิบัติตามกฎหมายและจริยธรรม
    สอดคล้องกับ EU AI Act และกฎหมายสวิตเซอร์แลนด์
    มีเอกสารสาธารณะและโค้ดการเทรนให้ตรวจสอบได้
    ไม่ใช้ข้อมูลที่ละเมิดสิทธิ์หรือมีเนื้อหาที่ไม่เหมาะสม

    https://huggingface.co/swiss-ai/Apertus-70B-2509
    🎙️ เรื่องเล่าจาก ETH Zurich ถึง 1811 ภาษา: เมื่อโมเดลภาษาไม่ได้ถูกสร้างเพื่อแข่งขัน แต่เพื่อให้ทุกคนเข้าถึงได้ Apertus เป็นโมเดลภาษาใหญ่ (LLM) ที่พัฒนาโดย Swiss National AI Institute (SNAI) ซึ่งเป็นความร่วมมือระหว่าง ETH Zurich และ EPFL โดยมีเป้าหมายเพื่อสร้างโมเดลที่เปิดทุกส่วน—ตั้งแต่โค้ด, น้ำหนักโมเดล, ข้อมูลเทรน, ไปจนถึงสูตรการเทรนเอง โมเดลมีสองขนาดคือ 8B และ 70B พารามิเตอร์ โดยเวอร์ชัน 70B ถูกเทรนด้วยข้อมูล 15 ล้านล้าน token จากเว็บ, โค้ด, และคณิตศาสตร์ ผ่านกระบวนการ curriculum learning ที่จัดลำดับเนื้อหาอย่างเป็นระบบ Apertus รองรับภาษามากถึง 1811 ภาษา โดย 40% ของข้อมูลเทรนเป็นภาษาที่ไม่ใช่ภาษาอังกฤษ เช่น Swiss German, Romansh และภาษาอื่น ๆ ที่มักถูกละเลยในโมเดลทั่วไป โมเดลใช้สถาปัตยกรรม decoder-only transformer พร้อมฟังก์ชัน activation ใหม่ชื่อ xIELU และ optimizer แบบ AdEMAMix ซึ่งออกแบบมาเพื่อเพิ่มประสิทธิภาพการเทรนในระดับ bfloat16 บน GPU GH200 จำนวน 4096 ตัว หลังการเทรน โมเดลยังผ่านการ fine-tune แบบมีผู้ดูแล และ alignment ด้วยเทคนิค QRPO เพื่อให้ตอบสนองต่อผู้ใช้ได้ดีขึ้น โดยไม่ละเมิดความเป็นกลางหรือความปลอดภัย สิ่งที่โดดเด่นคือ Apertus เคารพสิทธิ์ของเจ้าของข้อมูลอย่างเข้มงวด โดยใช้ระบบ opt-out ที่สามารถย้อนกลับได้ และมีระบบ output filter ที่ผู้ใช้สามารถดาวน์โหลดทุก 6 เดือน เพื่อกรองข้อมูลส่วนบุคคลออกจากผลลัพธ์ของโมเดล นอกจากนี้ Apertus ยังถูกออกแบบให้สอดคล้องกับกฎหมายความโปร่งใสของ EU AI Act และกฎหมายคุ้มครองข้อมูลของสวิตเซอร์แลนด์ โดยมีเอกสารสาธารณะและโค้ดการเทรนให้ตรวจสอบได้ทั้งหมด ✅ ข้อมูลพื้นฐานของ Apertus ➡️ พัฒนาโดย SNAI ซึ่งเป็นความร่วมมือระหว่าง ETH Zurich และ EPFL ➡️ มีสองขนาด: 8B และ 70B พารามิเตอร์ ➡️ เทรนด้วยข้อมูล 15T token จากเว็บ, โค้ด, และคณิตศาสตร์ ✅ สถาปัตยกรรมและเทคนิคการเทรน ➡️ ใช้ decoder-only transformer พร้อมฟังก์ชัน xIELU ➡️ ใช้ optimizer AdEMAMix และ precision แบบ bfloat16 ➡️ เทรนบน GPU GH200 จำนวน 4096 ตัว ✅ ความสามารถด้านภาษาและความโปร่งใส ➡️ รองรับ 1811 ภาษา โดย 40% เป็นภาษาที่ไม่ใช่ภาษาอังกฤษ ➡️ ใช้ข้อมูลที่เปิดและเคารพ opt-out ของเจ้าของข้อมูล ➡️ มีระบบ output filter สำหรับลบข้อมูลส่วนบุคคลจากผลลัพธ์ ✅ การใช้งานและการ deploy ➡️ รองรับ context ยาวถึง 65,536 token ➡️ ใช้งานผ่าน Transformers v4.56.0, vLLM, SGLang และ MLX ➡️ มีอินเทอร์เฟซผ่าน Swisscom และ PublicAI สำหรับผู้ใช้ทั่วไป ✅ การปฏิบัติตามกฎหมายและจริยธรรม ➡️ สอดคล้องกับ EU AI Act และกฎหมายสวิตเซอร์แลนด์ ➡️ มีเอกสารสาธารณะและโค้ดการเทรนให้ตรวจสอบได้ ➡️ ไม่ใช้ข้อมูลที่ละเมิดสิทธิ์หรือมีเนื้อหาที่ไม่เหมาะสม https://huggingface.co/swiss-ai/Apertus-70B-2509
    HUGGINGFACE.CO
    swiss-ai/Apertus-70B-2509 · Hugging Face
    We’re on a journey to advance and democratize artificial intelligence through open source and open science.
    0 Comments 0 Shares 243 Views 0 Reviews
  • เรื่องเล่าจากข่าว: เมื่อแคลเซียมกลายเป็นกุญแจไขจักรวาล—แรงที่ห้าอาจซ่อนอยู่ในลอนของ King Plot

    ทีมนักฟิสิกส์จาก ETH Zurich ร่วมกับสถาบันในเยอรมนีและออสเตรเลีย ได้ทำการวัดความเปลี่ยนแปลงพลังงานในอะตอมของแคลเซียม (Ca) ด้วยความแม่นยำระดับ sub-Hertz โดยใช้เทคนิค “isotope shift spectroscopy” ซึ่งเปรียบเทียบการเปลี่ยนแปลงพลังงานระหว่างไอโซโทปต่าง ๆ ของแคลเซียมที่มีจำนวนโปรตอนเท่ากันแต่ต่างกันที่จำนวนของนิวตรอน

    พวกเขาใช้ “King plot” ซึ่งเป็นกราฟที่ควรจะเรียงตัวเป็นเส้นตรงหากทุกอย่างเป็นไปตามทฤษฎีฟิสิกส์มาตรฐาน (Standard Model) แต่ผลลัพธ์กลับแสดงความโค้งอย่างชัดเจน—nonlinearity ที่มีนัยสำคัญถึงระดับ 10³ σ ซึ่งเกินกว่าความผิดพลาดจากการสุ่ม

    แม้จะยังไม่สามารถยืนยันการมีอยู่ของแรงใหม่ได้ แต่ผลการทดลองนี้ได้ช่วยจำกัดขอบเขตของ “Yukawa interaction” ซึ่งเป็นแรงสมมุติที่อาจเกิดจากโบซอนชนิดใหม่ที่มีมวลระหว่าง 10 ถึง 10⁷ eV/c² และอาจเป็นตัวกลางของแรงที่ห้า

    นักวิจัยวัดการเปลี่ยนแปลงพลังงานในไอโซโทปของแคลเซียมด้วยความแม่นยำระดับ sub-Hertz
    ใช้เทคนิค ion trapping และ quantum logic spectroscopy
    วัดการเปลี่ยนแปลงในสอง transition: ³P₀ → ³P₁ และ ²S₁/₂ → ²D₅/₂

    ใช้ King plot เพื่อวิเคราะห์ความสัมพันธ์ของ isotope shifts
    หากทุกอย่างเป็นไปตาม Standard Model จุดจะเรียงเป็นเส้นตรง
    แต่พบความโค้ง (nonlinearity) ที่มีนัยสำคัญสูง

    ผลการทดลองช่วยจำกัดขอบเขตของ Yukawa interaction
    เป็นแรงสมมุติที่อาจเกิดจากโบซอนชนิดใหม่
    มวลของโบซอนอยู่ในช่วง 10 ถึง 10⁷ eV/c²

    การวัดร่วมกันของไอโซโทปใน ion trap ช่วยลด noise และเพิ่มความแม่นยำ
    วัดความต่างของความถี่ได้ถึงระดับ 100 millihertz
    ใช้การวัดแบบ differential เพื่อขจัดความผิดพลาดร่วม

    ผลการทดลองอาจอธิบาย nuclear polarization ซึ่งเป็นปรากฏการณ์ที่ยังไม่เข้าใจดีนัก
    เป็นการบิดเบือนของนิวเคลียสจากอิเล็กตรอนรอบข้าง
    อาจเป็นปัจจัยที่ทำให้ King plot โค้ง

    King plot เป็นเครื่องมือสำคัญในการค้นหาฟิสิกส์นอกเหนือจาก Standard Model
    ใช้เปรียบเทียบ isotope shifts จากหลาย transition
    ช่วยแยกสัญญาณที่อาจเกิดจากแรงใหม่

    Yukawa interaction เคยถูกเสนอในทฤษฎีแรงนิวเคลียร์ตั้งแต่ยุคแรกของฟิสิกส์ควอนตัม
    เป็นแรงที่มีระยะสั้นและเกิดจากโบซอน
    อาจเป็นกุญแจสู่การเข้าใจ dark matter และแรงที่ห้า

    การทดลองในแคลเซียมมีข้อได้เปรียบเพราะมีไอโซโทปเสถียรหลายชนิด
    Ca⁴⁰, Ca⁴², Ca⁴⁴, Ca⁴⁶, Ca⁴⁸
    ทำให้สามารถวิเคราะห์ความเปลี่ยนแปลงได้หลากหลาย

    https://www.neowin.net/news/fifth-force-of-nature-could-explain-universes-most-mysteriously-abundant-thing/
    🎙️ เรื่องเล่าจากข่าว: เมื่อแคลเซียมกลายเป็นกุญแจไขจักรวาล—แรงที่ห้าอาจซ่อนอยู่ในลอนของ King Plot ทีมนักฟิสิกส์จาก ETH Zurich ร่วมกับสถาบันในเยอรมนีและออสเตรเลีย ได้ทำการวัดความเปลี่ยนแปลงพลังงานในอะตอมของแคลเซียม (Ca) ด้วยความแม่นยำระดับ sub-Hertz โดยใช้เทคนิค “isotope shift spectroscopy” ซึ่งเปรียบเทียบการเปลี่ยนแปลงพลังงานระหว่างไอโซโทปต่าง ๆ ของแคลเซียมที่มีจำนวนโปรตอนเท่ากันแต่ต่างกันที่จำนวนของนิวตรอน พวกเขาใช้ “King plot” ซึ่งเป็นกราฟที่ควรจะเรียงตัวเป็นเส้นตรงหากทุกอย่างเป็นไปตามทฤษฎีฟิสิกส์มาตรฐาน (Standard Model) แต่ผลลัพธ์กลับแสดงความโค้งอย่างชัดเจน—nonlinearity ที่มีนัยสำคัญถึงระดับ 10³ σ ซึ่งเกินกว่าความผิดพลาดจากการสุ่ม แม้จะยังไม่สามารถยืนยันการมีอยู่ของแรงใหม่ได้ แต่ผลการทดลองนี้ได้ช่วยจำกัดขอบเขตของ “Yukawa interaction” ซึ่งเป็นแรงสมมุติที่อาจเกิดจากโบซอนชนิดใหม่ที่มีมวลระหว่าง 10 ถึง 10⁷ eV/c² และอาจเป็นตัวกลางของแรงที่ห้า ✅ นักวิจัยวัดการเปลี่ยนแปลงพลังงานในไอโซโทปของแคลเซียมด้วยความแม่นยำระดับ sub-Hertz ➡️ ใช้เทคนิค ion trapping และ quantum logic spectroscopy ➡️ วัดการเปลี่ยนแปลงในสอง transition: ³P₀ → ³P₁ และ ²S₁/₂ → ²D₅/₂ ✅ ใช้ King plot เพื่อวิเคราะห์ความสัมพันธ์ของ isotope shifts ➡️ หากทุกอย่างเป็นไปตาม Standard Model จุดจะเรียงเป็นเส้นตรง ➡️ แต่พบความโค้ง (nonlinearity) ที่มีนัยสำคัญสูง ✅ ผลการทดลองช่วยจำกัดขอบเขตของ Yukawa interaction ➡️ เป็นแรงสมมุติที่อาจเกิดจากโบซอนชนิดใหม่ ➡️ มวลของโบซอนอยู่ในช่วง 10 ถึง 10⁷ eV/c² ✅ การวัดร่วมกันของไอโซโทปใน ion trap ช่วยลด noise และเพิ่มความแม่นยำ ➡️ วัดความต่างของความถี่ได้ถึงระดับ 100 millihertz ➡️ ใช้การวัดแบบ differential เพื่อขจัดความผิดพลาดร่วม ✅ ผลการทดลองอาจอธิบาย nuclear polarization ซึ่งเป็นปรากฏการณ์ที่ยังไม่เข้าใจดีนัก ➡️ เป็นการบิดเบือนของนิวเคลียสจากอิเล็กตรอนรอบข้าง ➡️ อาจเป็นปัจจัยที่ทำให้ King plot โค้ง ✅ King plot เป็นเครื่องมือสำคัญในการค้นหาฟิสิกส์นอกเหนือจาก Standard Model ➡️ ใช้เปรียบเทียบ isotope shifts จากหลาย transition ➡️ ช่วยแยกสัญญาณที่อาจเกิดจากแรงใหม่ ✅ Yukawa interaction เคยถูกเสนอในทฤษฎีแรงนิวเคลียร์ตั้งแต่ยุคแรกของฟิสิกส์ควอนตัม ➡️ เป็นแรงที่มีระยะสั้นและเกิดจากโบซอน ➡️ อาจเป็นกุญแจสู่การเข้าใจ dark matter และแรงที่ห้า ✅ การทดลองในแคลเซียมมีข้อได้เปรียบเพราะมีไอโซโทปเสถียรหลายชนิด ➡️ Ca⁴⁰, Ca⁴², Ca⁴⁴, Ca⁴⁶, Ca⁴⁸ ➡️ ทำให้สามารถวิเคราะห์ความเปลี่ยนแปลงได้หลากหลาย https://www.neowin.net/news/fifth-force-of-nature-could-explain-universes-most-mysteriously-abundant-thing/
    WWW.NEOWIN.NET
    Fifth force of nature could explain Universe's most mysteriously abundant thing
    Ultra-precise tests reveal subtle anomalies, leading to speculation about a hidden fifth force that could explain what we don't understand about the most abundant substance in the Universe.
    0 Comments 0 Shares 413 Views 0 Reviews
  • SWITZERLAND CHRISTMAS VIBES 7 วัน 4 คืน
    🏔 พิชิต 3 เขาไฮไลต์แห่งสวิต!
    พิลาตุส – ทิตลิส – จุงเฟรา
    ตะลุยตลาดคริสต์มาส Zurich Christmas Market
    ราคาเพียง 77,990.-
    เดินทาง: 20-26 พ.ย. 68
    โดยสายการบิน Singapore Airlines (SQ)

    โปรแกรมสุดพิเศษ:
    ชมน้ำตกไรน์ – ใหญ่ที่สุดในยุโรป
    ลูเซิร์น – สะพานไม้ชาเปล – สิงโตหิน
    ขึ้นกระเช้า Eiger Express สู่ยอดจุงเฟรา
    เล่นหิมะ – ถ้ำน้ำแข็ง – สะพานแขวน
    เที่ยว Zurich Christmas Market ส่งท้าย

    รวมครบทุกไฮไลต์ เที่ยวฟินแบบพรีเมียม
    จองด่วนก่อนเต็ม!

    #ทัวร์สวิตเซอร์แลนด์ #จุงเฟรา #ทิตลิส #พิลาตุส #น้ำตกไรน์ #ตลาดคริสต์มาส #เที่ยวต่างประเทศ #ทัวร์ยุโรป #SWISSเที่ยวฟิน #คริสต์มาส68 #เที่ยวปลายปี #หิมะขาวๆ #SnowTrip #เที่ยวกับเราไปได้ทุกที่

    ดูรายละเอียดเพิ่มเติม
    https://78s.me/eb95d7

    LINE ID: @etravelway 78s.me/d0c307
    Facebook: etravelway 78s.me/8a4061
    Twitter: @eTravelWay 78s.me/e603f5
    Tiktok : https://78s.me/543eb9
    : etravelway 78s.me/05e8da
    : 0 2116 6395

    #แพ็คเกจทัวร์ #จัดกรุ๊ปส่วนตัว #eTravelway #thaitimes #News1 #คิงส์โพธิ์แดง #Sondhitalk
    🇨🇭 SWITZERLAND CHRISTMAS VIBES 7 วัน 4 คืน 🎅 🏔 พิชิต 3 เขาไฮไลต์แห่งสวิต! 📍 พิลาตุส – ทิตลิส – จุงเฟรา ✨ ตะลุยตลาดคริสต์มาส Zurich Christmas Market 💸 ราคาเพียง 77,990.- 📆 เดินทาง: 20-26 พ.ย. 68 ✈️ โดยสายการบิน Singapore Airlines (SQ) 📌 โปรแกรมสุดพิเศษ: 🌊 ชมน้ำตกไรน์ – ใหญ่ที่สุดในยุโรป 🌉 ลูเซิร์น – สะพานไม้ชาเปล – สิงโตหิน 🚠 ขึ้นกระเช้า Eiger Express สู่ยอดจุงเฟรา ❄️ เล่นหิมะ – ถ้ำน้ำแข็ง – สะพานแขวน 🎄 เที่ยว Zurich Christmas Market ส่งท้าย 📍 รวมครบทุกไฮไลต์ ✨ เที่ยวฟินแบบพรีเมียม 📲 จองด่วนก่อนเต็ม! #ทัวร์สวิตเซอร์แลนด์ #จุงเฟรา #ทิตลิส #พิลาตุส #น้ำตกไรน์ #ตลาดคริสต์มาส #เที่ยวต่างประเทศ #ทัวร์ยุโรป #SWISSเที่ยวฟิน #คริสต์มาส68 #เที่ยวปลายปี #หิมะขาวๆ #SnowTrip #เที่ยวกับเราไปได้ทุกที่ ดูรายละเอียดเพิ่มเติม https://78s.me/eb95d7 LINE ID: @etravelway 78s.me/d0c307 Facebook: etravelway 78s.me/8a4061 Twitter: @eTravelWay 78s.me/e603f5 Tiktok : https://78s.me/543eb9 📷: etravelway 78s.me/05e8da ☎️: 0 2116 6395 #แพ็คเกจทัวร์ #จัดกรุ๊ปส่วนตัว #eTravelway #thaitimes #News1 #คิงส์โพธิ์แดง #Sondhitalk
    0 Comments 0 Shares 844 Views 0 Reviews
  • นักวิจัยพบช่องโหว่ใหม่ใน CPU Intel ที่สามารถเลี่ยงการป้องกัน Spectre

    นักวิจัยจาก ETH Zurich ได้ค้นพบช่องโหว่ใหม่ที่ชื่อว่า Branch Privilege Injection (BPI) ซึ่งสามารถ เลี่ยงการป้องกัน Spectre v2 ที่ Intel ใช้ใน CPU ตั้งแต่ปี 2018 ช่องโหว่นี้ช่วยให้แฮกเกอร์สามารถ เข้าถึงหน่วยความจำระดับ Kernel บนระบบปฏิบัติการที่ทันสมัย

    BPI สามารถเลี่ยงการป้องกัน Spectre v2 ที่ Intel ใช้ใน CPU ตั้งแต่ปี 2018
    - ส่งผลกระทบต่อ CPU Intel ตั้งแต่รุ่น 9th Gen (Coffee Lake Refresh) เป็นต้นมา

    ช่องโหว่นี้ช่วยให้แฮกเกอร์สามารถเข้าถึงหน่วยความจำระดับ Kernel
    - สามารถ อ่านข้อมูลที่ควรจะถูกป้องกันจากผู้ใช้ทั่วไป

    นักวิจัยพบว่า BPI สามารถเจาะระบบปฏิบัติการทุกประเภท
    - รวมถึง Windows, Linux และ macOS

    Intel ได้ออกอัปเดต microcode เพื่อแก้ไขปัญหา
    - ผู้ใช้ต้อง อัปเดต BIOS หรือ UEFI จากผู้ผลิตเมนบอร์ด

    AMD และ ARM ไม่ได้รับผลกระทบจากช่องโหว่นี้
    - เนื่องจาก ใช้กลไกป้องกันที่แตกต่างจาก Intel

    https://www.csoonline.com/article/3984497/researchers-bypass-intels-spectre-fixes-six-years-of-cpus-at-risk.html
    นักวิจัยพบช่องโหว่ใหม่ใน CPU Intel ที่สามารถเลี่ยงการป้องกัน Spectre นักวิจัยจาก ETH Zurich ได้ค้นพบช่องโหว่ใหม่ที่ชื่อว่า Branch Privilege Injection (BPI) ซึ่งสามารถ เลี่ยงการป้องกัน Spectre v2 ที่ Intel ใช้ใน CPU ตั้งแต่ปี 2018 ช่องโหว่นี้ช่วยให้แฮกเกอร์สามารถ เข้าถึงหน่วยความจำระดับ Kernel บนระบบปฏิบัติการที่ทันสมัย ✅ BPI สามารถเลี่ยงการป้องกัน Spectre v2 ที่ Intel ใช้ใน CPU ตั้งแต่ปี 2018 - ส่งผลกระทบต่อ CPU Intel ตั้งแต่รุ่น 9th Gen (Coffee Lake Refresh) เป็นต้นมา ✅ ช่องโหว่นี้ช่วยให้แฮกเกอร์สามารถเข้าถึงหน่วยความจำระดับ Kernel - สามารถ อ่านข้อมูลที่ควรจะถูกป้องกันจากผู้ใช้ทั่วไป ✅ นักวิจัยพบว่า BPI สามารถเจาะระบบปฏิบัติการทุกประเภท - รวมถึง Windows, Linux และ macOS ✅ Intel ได้ออกอัปเดต microcode เพื่อแก้ไขปัญหา - ผู้ใช้ต้อง อัปเดต BIOS หรือ UEFI จากผู้ผลิตเมนบอร์ด ✅ AMD และ ARM ไม่ได้รับผลกระทบจากช่องโหว่นี้ - เนื่องจาก ใช้กลไกป้องกันที่แตกต่างจาก Intel https://www.csoonline.com/article/3984497/researchers-bypass-intels-spectre-fixes-six-years-of-cpus-at-risk.html
    WWW.CSOONLINE.COM
    Researchers bypass Intel’s Spectre fixes — six years of CPUs at risk
    The new attack method can leak privileged kernel memory on CPUs released in the past six years that have hardware mitigations for speculative execution and branch injection attacks like Spectre.
    0 Comments 0 Shares 315 Views 0 Reviews
  • นักวิจัย ETH Zurich ค้นพบช่องโหว่ด้านความปลอดภัยใหม่ในโปรเซสเซอร์ Intel

    นักวิจัยจาก ETH Zurich ได้ค้นพบ ช่องโหว่ด้านความปลอดภัยใหม่ในโปรเซสเซอร์ Intel ซึ่งช่วยให้แฮกเกอร์สามารถ เข้าถึงข้อมูลของผู้ใช้รายอื่นที่ใช้ CPU เดียวกัน โดยใช้เทคนิค Branch Predictor Race Conditions (BPRC) ช่องโหว่นี้ส่งผลกระทบต่อ PC, แล็ปท็อป และเซิร์ฟเวอร์

    ช่องโหว่เกิดขึ้นจากการคาดการณ์ล่วงหน้าของ CPU (Speculative Execution)
    - CPU ใช้เทคนิค คาดการณ์คำสั่งล่วงหน้าเพื่อเพิ่มประสิทธิภาพ แต่สามารถถูกใช้เพื่อเข้าถึงข้อมูลที่ไม่ได้รับอนุญาต

    ช่องโหว่ช่วยให้แฮกเกอร์สามารถอ่านข้อมูลจากหน่วยความจำของผู้ใช้รายอื่น
    - รวมถึง Cache และ RAM ที่ใช้ร่วมกันในระบบคลาวด์

    นักวิจัยสามารถใช้ช่องโหว่นี้เพื่ออ่านข้อมูลได้เร็วถึง 5,000 ไบต์ต่อวินาที
    - ทำให้สามารถ ดึงข้อมูลออกจาก CPU ได้อย่างรวดเร็ว

    Intel ได้ออกคำแนะนำด้านความปลอดภัยเกี่ยวกับ CVE-2024-45332
    - แนะนำให้ ผู้ใช้ติดต่อผู้ผลิตระบบเพื่ออัปเดต BIOS หรือระบบปฏิบัติการ

    ช่องโหว่นี้เป็นส่วนหนึ่งของชุดช่องโหว่ที่เกี่ยวข้องกับ Speculative Execution
    - คล้ายกับ Spectre และ Meltdown ที่ถูกค้นพบในปี 2017

    https://www.techpowerup.com/336718/eth-zurich-researchers-discover-new-security-vulnerability-in-intel-processors
    นักวิจัย ETH Zurich ค้นพบช่องโหว่ด้านความปลอดภัยใหม่ในโปรเซสเซอร์ Intel นักวิจัยจาก ETH Zurich ได้ค้นพบ ช่องโหว่ด้านความปลอดภัยใหม่ในโปรเซสเซอร์ Intel ซึ่งช่วยให้แฮกเกอร์สามารถ เข้าถึงข้อมูลของผู้ใช้รายอื่นที่ใช้ CPU เดียวกัน โดยใช้เทคนิค Branch Predictor Race Conditions (BPRC) ช่องโหว่นี้ส่งผลกระทบต่อ PC, แล็ปท็อป และเซิร์ฟเวอร์ ✅ ช่องโหว่เกิดขึ้นจากการคาดการณ์ล่วงหน้าของ CPU (Speculative Execution) - CPU ใช้เทคนิค คาดการณ์คำสั่งล่วงหน้าเพื่อเพิ่มประสิทธิภาพ แต่สามารถถูกใช้เพื่อเข้าถึงข้อมูลที่ไม่ได้รับอนุญาต ✅ ช่องโหว่ช่วยให้แฮกเกอร์สามารถอ่านข้อมูลจากหน่วยความจำของผู้ใช้รายอื่น - รวมถึง Cache และ RAM ที่ใช้ร่วมกันในระบบคลาวด์ ✅ นักวิจัยสามารถใช้ช่องโหว่นี้เพื่ออ่านข้อมูลได้เร็วถึง 5,000 ไบต์ต่อวินาที - ทำให้สามารถ ดึงข้อมูลออกจาก CPU ได้อย่างรวดเร็ว ✅ Intel ได้ออกคำแนะนำด้านความปลอดภัยเกี่ยวกับ CVE-2024-45332 - แนะนำให้ ผู้ใช้ติดต่อผู้ผลิตระบบเพื่ออัปเดต BIOS หรือระบบปฏิบัติการ ✅ ช่องโหว่นี้เป็นส่วนหนึ่งของชุดช่องโหว่ที่เกี่ยวข้องกับ Speculative Execution - คล้ายกับ Spectre และ Meltdown ที่ถูกค้นพบในปี 2017 https://www.techpowerup.com/336718/eth-zurich-researchers-discover-new-security-vulnerability-in-intel-processors
    WWW.TECHPOWERUP.COM
    ETH Zurich Researchers Discover New Security Vulnerability in Intel Processors
    Computer scientists at ETH Zurich discover new class of vulnerabilities in Intel processors, allowing them to break down barriers between different users of a processor using carefully crafted instruction sequences. Entire processor memory can be read by employing quick, repeated attacks. Anyone who...
    0 Comments 0 Shares 236 Views 0 Reviews
  • #Zurich #Film
    #Festival #เทศกาลหนังเมืองซูริค เริ่มแล้ว
    #Zurich #Film #Festival #เทศกาลหนังเมืองซูริค เริ่มแล้ว
    Like
    2
    0 Comments 0 Shares 602 Views 0 Reviews