<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Skylake &#8211; TRAINGHIEMSO.VN</title>
	<atom:link href="https://trainghiemso.vn/bai-viet/skylake/feed/" rel="self" type="application/rss+xml" />
	<link>https://trainghiemso.vn</link>
	<description>CÔNG NGHỆ TRONG TẦM TAY</description>
	<lastBuildDate>Thu, 04 Oct 2018 14:33:45 +0000</lastBuildDate>
	<language>vi</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://trainghiemso.vn/wp-content/uploads/2019/06/favicon-75x75.png</url>
	<title>Skylake &#8211; TRAINGHIEMSO.VN</title>
	<link>https://trainghiemso.vn</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>BranchScope là gì?</title>
		<link>https://trainghiemso.vn/branchscope-la-gi/</link>
		
		<dc:creator><![CDATA[An Nhiên]]></dc:creator>
		<pubDate>Sat, 31 Mar 2018 08:18:54 +0000</pubDate>
				<category><![CDATA[TƯ VẤN]]></category>
		<category><![CDATA[Intel]]></category>
		<category><![CDATA[Skylake]]></category>
		<guid isPermaLink="false">https://trainghiemso.vn/?p=72463</guid>

					<description><![CDATA[BranchScope là một loại tấn công dạng side-channel mới gây ảnh hưởng đến mọi thiết [&#8230;]]]></description>
										<content:encoded><![CDATA[<h4>BranchScope là một loại tấn công dạng side-channel mới gây ảnh hưởng đến mọi thiết bị sử dụng vi xử lý Intel.</h4>
<p>Lỗ hổng BranchScope này được phát hiện bởi bốn chuyên gia bảo mật tại Đại học William và Mary, Đại học Carnegie Mellon ở Qatar, Đại học California Riverside, và Đại học Binghamton. Theo đó thì BranchScope dù có cách khai thác gần tương tự như <a href="https://trainghiemso.vn/intel-khuyen-cao-dung-cai-ban-va-spectre-cho-phien-ban-moi/">Spectre</a> hay <a href="https://trainghiemso.vn/cong-cu-kiem-tra-lo-hong-spectre-va-meltdown-ket-hop-hieu-nang-may/">Meltdown</a> nhưng với những máy đã vá hai lỗ hổng này thì BranchScope vẫn có thể bị khai thác.</p>
<p>Theo đánh giá thì BranchScope có thể gây ra thiệt hại ngang ngửa với Meltdown và Spectre tuy nhiên các hãng vẫn chưa có thông tin chính thức về lỗ hổng này. Với BranchScope, hacker có thể tận dụng nó để khai thác và thu thập các dữ liệu nhạy cảm từ các hệ thống chưa được vá lỗi, bao gồm các mật mã và khoá mã hoá, bằng cách chiếm quyền điều khiển một bộ phận gọi là <em>shared directional branch predictor</em>. Việc tấn công đã được thử nghiệm trên ba dòng chip Intel là Sandy Bridge, Haswell và Skylake và tất cả đều thực hiện thành công. Tuy nhiên tin vui là các chuyên gia cũng đã tìm ra cách phòng tránh giảm nhẹ việc khai thác thông qua lỗ hổng BranchScope. Intel chắc chắn sẽ sớm tung ra các bản cập nhật microcode mới cho các vi xử lý của hãng nhằm vá hoàn toàn lỗ hổng BranchScope.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Intel phát hành bản vá Spectre &#8220;ổn định&#8221; cho Skylake</title>
		<link>https://trainghiemso.vn/intel-phat-hanh-ban-va-spectre-on-dinh-cho-skylake/</link>
		
		<dc:creator><![CDATA[Tố Uyên]]></dc:creator>
		<pubDate>Fri, 09 Feb 2018 03:12:53 +0000</pubDate>
				<category><![CDATA[TIN TỨC]]></category>
		<category><![CDATA[bản vá Spectre]]></category>
		<category><![CDATA[Intel]]></category>
		<category><![CDATA[lỗ hổng bảo mật Spectre]]></category>
		<category><![CDATA[Skylake]]></category>
		<guid isPermaLink="false">https://trainghiemso.vn/?p=66317</guid>

					<description><![CDATA[Nếu bạn đang sử dụng CPU Skylake của Intel thì tin mừng là hãng đã [&#8230;]]]></description>
										<content:encoded><![CDATA[<h4>Nếu bạn đang sử dụng CPU Skylake của Intel thì tin mừng là hãng đã tung ra bản cập nhật vá lỗi Spectre &#8220;chỉnh chu hơn&#8221; đến các nhà sản xuất.</h4>
<p>Mới đây, Intel đã tung bản cập nhật mới cho các CPU Skylake thuộc series U, Y, H và S để vá lỗi Spectre &#8220;cẩn thận&#8221; hơn. Bản vá này sẽ được các nhà sản xuất cập nhật đến người dùng trong thời gian tới, tùy hãng. Hiện vẫn chưa rõ khi nào thì Broadwell và Haswell mới được vá lỗi tương tự.</p>
<p>Chỉ vài tháng gần đây, lỗi bảo mật Meltdown và Spectre trong thiết kế chip đã trở thành tâm điểm chỉ trích của người dùng đến Intel, nhất là sau khi bản vá Spectre của hãng gặp nhiều vấn đề khiến nhiều hệ thống ngẫu nhiên khởi động lại, hoạt động mất ổn định. Sau đó, Intel và cả Microsoft đã phải rút lại bản vá đầy tai tiếng nói trên cho người dùng chip của Intel. Đáng nói là lỗi bảo mật nghiêm trọng này không chỉ dính đến các CPU x86, mà ngay cả những mẫu chip ARM được sử dụng rộng rãi trên nhiều thiết bị di động cũng bị ảnh hưởng.</p>
<p>Thế nhưng, Intel không phải là công ty duy nhất gặp rắc rối với các bản vá lỗi này. Trước đó, người dùng AMD cũng gặp phải tình trạng máy tính của họ không thể khởi động vào desktop sau khi cập nhật bản vá, khiến Microsoft cũng phải thu hồi bản vá và đổ cho AMD đã không cung cấp đầy đủ tài liệu cho các CPU của họ. Ngay cả Apple cũng không tránh khỏi &#8220;bão dư luận&#8221; khi đang dính vào vụ kiện tụng tập thể vì đã không thông báo đến người dùng lỗi bảo mật nói trên. Sự việc càng nghiêm trọng hơn khi đến cả Quốc hội Mỹ cũng phải vào cuộc.</p>
<p>Nếu vẫn lo ngại về lỗi bảo mật nói trên thì có lẽ bạn sẽ phải chờ, vì Intel cho biết họ sẽ ra mắt những mới chip mới miễn nhiễm với Spectre và Meltdown vào cuối năm nay.</p>
<p style="text-align: right;">Theo <a href="https://www.neowin.net/news/intel-have-released-a-stable-spectre-patch-for-skylake" target="_blank" rel="noopener nofollow">Neowin</a></p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
