www.itfunk.orgwww.itfunk.orgwww.itfunk.org
  • Beranda
  • tech Berita
    tech BeritaMenampilkan lebih banyak
    Alat Remediasi Otomatis
    Akuisisi Google–Wiz – Berita dan Dampak Terbaru di Bidang Keamanan Siber
    TIDAK PERNAH Baca
    Klinik Keamanan Siber UHMC untuk Usaha Kecil – Berita dan Dampak Terbaru di Bidang Keamanan Siber
    TIDAK PERNAH Baca
    Insiden Keamanan Siber Telus – Berita dan Dampak Keamanan Siber Terbaru
    TIDAK PERNAH Baca
    Jalur Kehidupan Digital: Mengapa 2026 Adalah Tahun di Mana Keamanan Siber di Bidang Kesehatan Menjadi Sangat Penting
    TIDAK PERNAH Baca
    Zero Trust: Bagaimana Ide Keamanan Menjadi Cetak Biru
    TIDAK PERNAH Baca
  • Ancaman Cyber
    • malware
    • ransomware
    • Trojan
    • Adware
    • Pembajak Peramban
    • Perangkat Lunak Perusak Mac
    • Ancaman Android
    • Ancaman iPhone
    • Program yang Mungkin Tidak Diinginkan (PUP)
    • Penipuan Online
    • Kerentanan Microsoft CVE
  • Cara Memandu
    Cara MemanduMenampilkan lebih banyak
    10 Cara Terbaik untuk Menonton Film Online Secara Gratis dan Legal
    10 Cara Terbaik untuk Menonton Film Online Secara Gratis dan Legal (Panduan 2026)
    TIDAK PERNAH Baca
    Apa yang Harus Dilakukan Setelah Serangan Siber: Panduan Bisnis Langkah demi Langkah
    TIDAK PERNAH Baca
    5 Situs Web yang Sebaiknya Tidak Anda Kunjungi di Tahun 2026
    5 Situs Web yang Sebaiknya Tidak Anda Kunjungi di Tahun 2026
    TIDAK PERNAH Baca
    Malware Tasksche.exe
    Nviqri Someq Utils Aplikasi yang Tidak Diinginkan
    TIDAK PERNAH Baca
  • Ulasan produk
    • Perangkat keras
    • Perangkat lunak
  • Praktik Terbaik TI/Keamanan Siber
    Praktik Terbaik TI/Keamanan SiberMenampilkan lebih banyak
    Klinik Keamanan Siber UHMC untuk Usaha Kecil – Berita dan Dampak Terbaru di Bidang Keamanan Siber
    TIDAK PERNAH Baca
    Mesin Korelasi Log
    BISO – Jembatan Operasional Antara Keamanan Siber dan Lini Bisnis
    TIDAK PERNAH Baca
    Jalur Kehidupan Digital: Mengapa 2026 Adalah Tahun di Mana Keamanan Siber di Bidang Kesehatan Menjadi Sangat Penting
    TIDAK PERNAH Baca
    Zero Trust: Bagaimana Ide Keamanan Menjadi Cetak Biru
    TIDAK PERNAH Baca
    Di Balik Patch Selasa Mei 2025 Microsoft: Masalah CLFS dan WinSock yang Tampaknya Tidak Dapat Diperbaiki Microsoft
    TIDAK PERNAH Baca
  • PINDAI GRATIS
  • Keamanan Siber untuk Bisnis
Cari
  • TENTANG KAMI
  • SYARAT DAN LAYANAN
  • PETA SITUS
  • HUBUNGI KAMI
© 2023 ITFunk.org. Seluruh hak cipta.
Bacaan: 'SLAM': Jenis Serangan Saluran Samping Baru
Bagikan
Pemberitahuan Menampilkan lebih banyak
Pengubah FontAa
www.itfunk.orgwww.itfunk.org
Pengubah FontAa
  • tech Berita
  • Cara Memandu
  • Ancaman Cyber
  • Ulasan produk
  • Keamanan Siber untuk Bisnis
  • Pemindaian Gratis
Cari
  • Beranda
  • tech Berita
  • Ancaman Cyber
    • malware
    • ransomware
    • Trojan
    • Adware
    • Pembajak Peramban
    • Perangkat Lunak Perusak Mac
    • Ancaman Android
    • Ancaman iPhone
    • Program yang Mungkin Tidak Diinginkan (PUP)
    • Penipuan Online
  • Cara Memandu
  • Ulasan produk
    • Perangkat keras
    • Perangkat lunak
  • Praktik Terbaik TI/Keamanan Siber
  • Keamanan Siber untuk Bisnis
  • PINDAI GRATIS
Ikuti kami
  • TENTANG KAMI
  • SYARAT DAN LAYANAN
  • PETA SITUS
  • HUBUNGI KAMI
© 2023 ITFunk.org Semua Hak Dilindungi Undang-Undang.
www.itfunk.org > Blog > Ancaman Cyber > 'SLAM': Jenis Serangan Saluran Samping Baru
Ancaman Cyber

'SLAM': Jenis Serangan Saluran Samping Baru

Penelitian ITFunk
Terakhir diperbarui: 12 Desember 2023 5
Penelitian ITFunk
Bagikan
SHARE

Seiring dengan kemajuan teknologi, kompleksitas dan risiko yang terkait dengan ancaman dunia maya juga meningkat. Salah satu kekhawatiran terbaru di bidang keamanan adalah munculnya 'SLAM', sebuah serangan saluran samping canggih yang menargetkan perangkat keras CPU modern, khususnya yang direncanakan akan dirilis di masa mendatang oleh raksasa industri seperti Intel, AMD, dan Arm.

Konten
Mengungkap 'SLAM'Memahami Serangan SLAM dan ImplikasinyaTanggapan dari Vendor CPU dan Tindakan KeamananTransparansi dan Upaya MitigasiPraktik Terbaik dan Perlindungan di Masa DepanKesimpulan

Mengungkap 'SLAM'

'SLAM,' berasal dari Spectre berdasarkan LAM (Linear Address Masking), telah menarik perhatian setelah ditemukan oleh peneliti akademis di Systems and Network Security Group (VUSec) dari Vrije Universiteit Amsterdam. Serangan hebat ini mengeksploitasi fitur memori CPU yang dimaksudkan untuk penyimpanan metadata dalam alamat linier 64-bit, sehingga berpotensi terjadinya pelanggaran data sensitif yang disimpan dalam memori.

Memahami Serangan SLAM dan Implikasinya

Inti dari serangan SLAM melibatkan pemanfaatan kondisi ras mikro-arsitektur dalam desain CPU, kerentanan yang berasal dari fitur penyimpanan metadata seperti LAM (Intel), UAI (AMD), dan TBI (Arm). Meskipun memiliki peran yang dimaksudkan dalam memperkuat keamanan memori, elemen-elemen ini secara tidak sengaja menimbulkan kondisi yang dapat dieksploitasi.

Serangan SLAM, mirip dengan varian Spectre BHI yang lebih baru, menimbulkan ancaman signifikan terhadap prosesor AMD saat ini, memungkinkan pihak jahat mengekstrak informasi sensitif. Yang lebih memprihatinkan adalah potensi dampaknya terhadap CPU masa depan yang sedang dikembangkan, yang mengintegrasikan fitur keamanan ini. Potensi serangan ini menjadi sangat jelas karena menunjukkan kemampuan untuk mengekstrak data penting dari memori kernel dalam hitungan menit, sehingga membahayakan keamanan sistem.

Tanggapan dari Vendor CPU dan Tindakan Keamanan

Intel, AMD, dan Arm telah menunjukkan kesadaran dan respons terhadap ancaman SLAM. Intel, misalnya, berencana untuk memperkenalkan Linear Address Masking (LAM) bersama Linear Address Space Separation (LASS) di CPU mendatang, untuk memperkuat keamanan terhadap eksploitasi SLAM. Sementara itu, pengembang Linux telah mengambil pendekatan proaktif, menerapkan patch untuk menonaktifkan LAM secara default hingga panduan komprehensif dari produsen CPU muncul.

Arm telah memulai dialog terbuka dengan mengeluarkan nasihat keamanan untuk mendidik pelanggan tentang implikasi SLAM. Sebaliknya, AMD tetap berpegang pada mitigasi Spectre v2 yang sudah ada, dan menganggap mitigasi tersebut cukup memberikan perlindungan terhadap potensi ancaman SLAM.

Transparansi dan Upaya Mitigasi

Tim peneliti VUSec telah merilis makalah teknis yang komprehensif, mengungkapkan cara kerja serangan SLAM yang rumit dan potensi dampaknya. Mereka telah membuat kode serangan SLAM tersedia untuk pengawasan publik di GitHub, bersama dengan video demonstrasi yang menunjukkan eksploitasi memori kernel untuk mengekstrak data sensitif.

Praktik Terbaik dan Perlindungan di Masa Depan

Karena ancaman dunia maya seperti SLAM menekankan perkembangan serangan berbasis perangkat keras, praktik terbaik untuk memitigasi risiko meliputi:

  1. Pembaruan Keamanan Reguler: Pastikan instalasi CPU dan pembaruan sistem segera untuk menambal kerentanan.
  2. Kepatuhan Panduan Vendor: Ikuti langkah-langkah keamanan yang disarankan yang diberikan oleh produsen CPU dan pengembang perangkat lunak.
  3. Manajemen Kode yang Bijaksana: Pengembang harus meninjau dan mengoptimalkan kode untuk mengurangi keberadaan gadget yang dapat dieksploitasi.
  4. Kewaspadaan dan Kesadaran: Mendidik pengguna tentang potensi serangan saluran samping dan mendorong perilaku online yang hati-hati.

Kesimpulan

SLAM mewakili yang ampuh ancaman untuk saat ini dan masa depan CPU, menggarisbawahi perlunya kewaspadaan terus-menerus dan tindakan proaktif dalam keamanan siber. Dengan membina kolaborasi antar pemangku kepentingan industri, menjaga transparansi, dan menerapkan protokol keamanan yang kuat, kita dapat berupaya melawan serangan canggih ini dan melindungi ekosistem digital dari ancaman yang muncul.

Anda mungkin juga menyukai

Joinfansclub.com
Penipuan Email Darurat.org
HaulGifted.com
Penipuan Ivyever
Mirax Trojan
TAG:malware

Mendaftar Untuk Newsletter Harian

Tetap semangat! Dapatkan berita terbaru yang dikirimkan langsung ke kotak masuk Anda.
Dengan mendaftar, Anda menyetujui Syarat Penggunaan dan mengakui praktik data di kami Kebijakan Privasi. Anda dapat berhenti berlangganan kapan saja.
Bagikan Artikel Ini
Facebook Copy link Mencetak
Bagikan
Sebelumnya Pasal pembajak peramban StartnSearch: Pembajak Peramban Penipu yang Mengganggu Pencarian Online
Pasal berikutnya Pelanggaran Data 23andMe: Melindungi Informasi Genetik Pribadi di Tengah Ancaman Dunia Maya
Tinggalkan Komentar

Tinggalkan Balasan Batalkan balasan

Alamat email Anda tidak akan dipublikasikan. Bidang yang harus diisi ditandai *

Pindai Sistem Anda untuk Mencari Malware

Jangan biarkan sistem Anda tidak terlindungi. Unduh Spyhunter hari ini secara gratis, dan pindai perangkat Anda untuk mencari malware, penipuan, atau potensi ancaman lainnya. Tetap Terlindungi!

Unduh SpyHunter 5
Unduh SpyHunter untuk Mac
✅ Pemindaian Gratis Tersedia • ⭐ Menangkap malware secara instan
//

Periksa setiap hari untuk konten berbasis teknologi dan Keamanan Siber terbaik di internet.

Tautan cepat

  • TENTANG KAMI
  • SYARAT DAN LAYANAN
  • PETA SITUS
  • HUBUNGI KAMI

Bantuan

Mendaftarlah untuk mendapatkan buletin kami

Berlangganan buletin kami untuk mendapatkan artikel terbaru kami secara instan!

 

www.itfunk.orgwww.itfunk.org
© 2023 www.itfunk.org. Seluruh hak cipta.
  • TENTANG KAMI
  • SYARAT DAN LAYANAN
  • PETA SITUS
  • HUBUNGI KAMI
Selamat datang kembali!

Masuk ke akun Anda

Nama Pengguna atau Alamat Email
Kata Sandi

Hilang Password?