인텔 제온, 인텔 CPU는 netcat이라는 새로운 취약점을 겪고 있습니다.
차례:
암스테르담 브리 예 대학교 (Vrije University)의 연구원 들은 수요일 인텔 서버 프로세서가 NetCAT 이라는 취약점을 겪고 있다고 밝혔다. 이 취약점으로 인해 CPU가 작동하는 것을 유추 할 수있는 측면 공격이 허용되며 주로 Xeon CPU 라인에있는 두 가지 인텔 기술의 문제인 DDIO (Direct Data I / O) 기술 및 액세스에 의존한다고합니다 RDMA (direct remote to memory). 연구원에 따르면 AMD의 칩은이 취약점의 영향을받지 않습니다.
인텔 제온 프로세서는 NetCat 취약점으로 고통
인텔은 보안 게시판에서 NetCAT이 DDIO 및 RDMA를 지원하는 Xeon E5, E7 및 SP 프로세서에 영향을 준다고 밝혔다. 2012 년 이후 기본적으로 Xeon 프로세서에서 활성화 된 DDIO의 근본적인 문제는 부 채널 공격을 활성화하는 것입니다. Vrije University 연구원들은 RDMA를 통해 "대상 서버에서 네트워크 패킷의 상대 메모리 위치를 외과 적으로 제어 할 수있다"고 말했다.
시장에 나와있는 최고의 프로세서에 대한 가이드를 방문하십시오
연구원에 따르면이 취약점은 네트워크의 신뢰할 수없는 장치가 "로컬 액세스없이 원격 서버에서 SSH 세션에서 키 입력과 같은 민감한 데이터를 유출 할 수 있음"을 의미합니다. 현재 이러한 공격을 방어 할 수있는 유일한 방법은 DDIO를 완전히 비활성화하는 것이지만, RDMA를 비활성화하면 서버에서 DDIO를 포기하지 않으려는 사람에게는 최소한 도움이 될 수 있다고 연구원들은 말했습니다.
인텔 은 자사의 게시판에서 제온 사용자는 "신뢰할 수없는 네트워크로부터의 직접 액세스를 제한"하고 "일정한 시간 스타일 코드를 사용하여 시간 공격에 강한 소프트웨어 모듈을 사용해야한다"고 밝혔다. 브리 예 대학 (University of Vrije)의 연구원들은이 소프트웨어 모듈이 NetCAT과는 별 관련이 없다고 말했다. 따라서 가장 안전한 옵션은 여전히 비활성화 상태입니다.
Vrije University의 연구원 들은 6 월 23 일 NetCAT을 인텔과 네덜란드 사이버 보안 센터에 공개했습니다. 이 취약점에는 CVE-2019-11184 식별자가 지정되었습니다.
MSI, 최근 취약점을 해결하기 위해 새로운 바이오스 출시
MSI는 최근 프로세서에서 발견 된 취약점을 해결하기 위해 새로운 BIOS를 출시한다고 발표했습니다.
새로운 64 코어 AMD epyc 'rome'CPU는 2.35GHz에서 작동합니다.
AMD의 주력 EPYC 로마의 클럭 속도는 최근 새로운 '호크'슈퍼 컴퓨터의 공개에서 공개되었습니다.
인터넷 익스플로러는 새로운 취약점을 겪습니다
Internet Explorer에는 새로운 취약점이 있습니다. 브라우저에서 발견 된 새로운 보안 결함에 대해 자세히 알아보십시오.