Skip to content

emka.web.id

Banner 1
Menu
  • Home
  • Indeks Artikel
  • Tutorial
  • Tentang Kami
Menu

Linux Ditambal Untuk Kerentanan Intel "MMIO Stale Data" Baru

Posted on June 14, 2022 by Syauqi Wiryahasana
Selain serangan saluran samping penskalaan frekuensi Hertzbleed yang diumumkan hari ini sebagai bagian dari "Patch Tuesday" dan memengaruhi CPU Intel dan AMD, Intel juga mengungkapkan serangkaian kerentanan "MMIO Stale Data". Kernel Linux telah ditambal untuk kerentanan baru yang mempengaruhi beberapa generasi CPU Intel dari Rocket Lake kembali ke Haswell X dan Skylake. Intel mengeluarkan nasihat keamanan atas kerentanan keamanan dalam penanganan Memory Mapped I/O (MMIO) untuk Intel CPus yang dapat menyebabkan pengungkapan informasi. Intel merilis firmware/mikrokode yang diperbarui dan juga penanganan mitigasi di kernel Linux. Ada empat CVE terpisah untuk kerentanan Data Kedaluwarsa MMIO ini yang berkaitan dengan pengungkapan informasi potensial melalui akses lokal. Intel merekomendasikan perangkat lunak SGX yang diperbarui untuk Linux dan Windows. Ada juga firmware baru yang didorong keluar dan digabungkan pada waktu embargo adalah patch kernel Linux untuk kerentanan ini. Dokumentasi kernel baru ini menguraikan lebih lanjut masalahnya. Haswell X dan Skylake ke Rocket Lake terpengaruh dengan setidaknya beberapa loncatan, beberapa CPU Xeon hanya dipengaruhi oleh beberapa kerentanan, dll seperti yang diuraikan dalam dokumentasi.

Mitigasi untuk kerentanan Data Kedaluwarsa MMIO ini adalah dengan memaksa CPU untuk menghapus buffer yang terpengaruh sebelum penyerang dapat mengekstrak rahasianya. Dengan mikrokode CPU yang diperbarui, mikrokode akan menghapus buffer CPU saat instruksi "VERW" dipanggil. Pembersihan buffer ini terjadi saat kembali ke ruang pengguna, sebelum transisi status-C, dan titik masuk tamu (VMENTER). Penanganan mitigasi ini sebagian besar tumpang tindih dengan penanganan mitigasi MDS / TAA sebelumnya. Status mitigasi pada build kernel Linux yang ditambal akan diekspos di bawah /sys/devices/system/cpu/vulnerabilities/mmio_stale_data. Perubahan kernel juga memperkenalkan parameter kernel mmio_stale_data= baru yang dapat digunakan untuk mematikan mitigasi, menyediakan mitigasi penuh, atau mitigasi penuh dengan SMT/HT dinonaktifkan untuk CPU Intel yang terpengaruh sebagai mitigasi "lengkap". Lihat penggabungan ini untuk mitigasi sisi kernel Linux terhadap kerentanan MMIO Stale Data, yang terpisah dari pengungkapan Hertzbleed hari ini.

Itulah berita seputar Linux Ditambal Untuk Kerentanan Intel "MMIO Stale Data" Baru, semoga bermanfaat. Disadur dari Phoronix.com.
Banner 1
Seedbacklink

Recent Posts

  • Rayakan 5 Tahun Region Jakarta, Google Gelar Cloud Summit Jakarta 2025
  • Kasus Nord Stream, Kasus Sabotase Terbesar Didunia!
  • Asal Usul Genetik Bangsa Austronesia
  • Sejarah Drone Tempur Anduril YFQ-44 Amerika
  • Sejarah Pesawat Mustang P-51
  • Sejarah Penemuan Dead Sea Scroll
  • Kenapa Hampir Semua Pesawat Hindari Jalur Selatan Samudera Atlantik?
  • Hutan Hoia Baciu, Hutan Paling Seram di Romania
  • Rusia Gagal Uji Coba Rudal Nuklir
  • Vietnam Akan Lampaui Ekonomi Indonesia & Thailand!
  • Yang Menarik dari Google I/O 2025
  • Meta/Facebook Bakal Bikin Koin Crypto (lagi)?
  • Apa itu Rudal Balistik Antar Benua (ICBM)?
  • Benarkah Ada Perang Inggris-Belanda Di Zaman VOC?
  • Adakah Partai Komunis di Palestina?
  • Mengenal Apa itu Sapi Laut (Hydrodamalis gigas)
  • Inilah Landak Moncong Pendek (Tachyglossus aculeatus)
  • Inilah Tata Surya Baru, TRAPPIST-1 dengan 7 Planet Mirip Bumi
  • Wafat: José Mujica Presiden Termiskin Didunia
  • Review Suzuki eVitara 2025
  • Antonov An-225 Akan Dibuat Kembali 2025!
  • Auto KAYA Tambang Dasar Laut: Nodul Polimetalik
  • Huawei Gebrak Amerika dengan OS PC dan Prosesor Kirin X90
  • Review Rumah Cantik SMR House Audriecw
  • Review Mazda EZ-6 Sports Edition China

TENTANG EMKA.WEB>ID

EMKA.WEB.ID adalah blog seputar teknologi informasi, edukasi dan ke-NU-an yang hadir sejak tahun 2011. Kontak: kontak@emka.web.id.

©2024 emka.web.id Proudly powered by wpStatically