Mitigasi tambahan untuk kerentanan eksekusi spekulatif di CPU Intel

  • Apple telah merilis pembaruan keamanan di macOS Mojave 10.14.5 untuk melindungi dari kerentanan eksekusi spekulatif di CPU Intel.

  • Masalah yang telah diatasi oleh pembaruan keamanan ini tidak memengaruhi perangkat iOS Apple atau Apple Watch.

Apple sebelumnya merilis pembaruan keamanan untuk melindungi dari Spectre—serangkaian kerentanan eksekusi spekulatif yang memengaruhi perangkat dengan CPU Intel dan berbasis ARM. Intel telah mengungkapkan kerentanan Spectre tambahan, yang disebut Microarchitectural Data Sampling (MDS), yang dapat ditemukan di komputer desktop dan laptop dengan CPU Intel, termasuk semua komputer Mac modern.

macOS Mojave 10.14.5 mencakup pembaruan keamanan untuk Safari, dan pilihan untuk mengaktifkan mitigasi penuh, sebagaimana dijelaskan di bawah ini.

Pembaruan Keamanan 2019-003 High Sierra dan Pembaruan Keamanan 2019-003 Sierra mencakup pilihan untuk mengaktifkan mitigasi penuh.

Mengenai pembaruan keamanan di macOS Mojave

macOS Mojave 10.14.5 memperbaiki masalah ini untuk Safari tanpa dampak kinerja yang terukur.1 Pembaruan ini mencegah penggunaan dari kerentanan ini melalui JavaScript atau sebagai akibat menavigasi ke situs web berbahaya di Safari.

Para pelanggan juga dapat melindungi Mac mereka dengan memperbarui pengaturan keamanan di macOS untuk mengunduh app hanya dari App Store. Pengaturan ini membantu mencegah penginstalan app yang dapat berpotensi menggunakan kerentanan ini. Semua app dari App Store telah disetujui oleh Apple untuk memastikan app tersebut belum dirusak atau diubah. Pelajari cara melihat dan mengubah pengaturan keamanan app di Mac Anda.

Meskipun tidak ada penggunaan yang diketahui memengaruhi pelanggan saat artikel ini ditulis, pelanggan dengan komputer yang berisiko tinggi atau yang menjalankan perangkat lunak tidak tepercaya di Mac mereka dapat mengaktifkan mitigasi penuh secara opsional untuk mencegah app berbahaya menggunakan kerentanan ini. Mitigasi penuh harus menggunakan app Terminal untuk mengaktifkan instruksi CPU tambahan dan menonaktifkan teknologi pemrosesan hyper-threading. Kemampuan ini tersedia untuk macOS Mojave, High Sierra, dan Sierra di pembaruan keamanan terbaru dan dapat mengurangi kinerja hingga 40 persen2, dengan dampak paling besar pada tugas komputasi intensif yang sangat multithread. Pelajari cara mengaktifkan mitigasi penuh.

Model Mac yang tidak didukung

Model Mac berikut dapat menerima pembaruan keamanan di macOS Mojave, High Sierra, atau Sierra, tetapi tidak dapat mendukung perbaikan dan mitigasi karena kurangnya pembaruan mikrokode dari Intel.

  • MacBook (13 inci, Akhir 2009)

  • MacBook (13 inci, Pertengahan 2010)

  • MacBook Air (13 inci, Akhir 2010)

  • MacBook Air (11 inci, Akhir 2010)

  • MacBook Pro (17 inci, Pertengahan 2010)

  • MacBook Pro (15 inci, Pertengahan 2010)

  • MacBook Pro (13 inci, Pertengahan 2010)

  • iMac (21,5 inci, Akhir 2009)

  • iMac (27 inci, Akhir 2009)

  • iMac (21,5 inci, Pertengahan 2010)

  • iMac (27 inci, Pertengahan 2010)

  • Mac mini (Pertengahan 2010)

  • Mac Pro (Pertengahan 2010)

  • Mac Pro (Pertengahan 2012)

1 Kinerja Safari: Pengujian yang dilakukan oleh Apple pada bulan Mei 2019 dengan menggunakan tolok ukur penelusuran Web umum seperti Speedometer, JetStream, dan MotionMark menunjukkan bahwa pembaruan ini tidak menghasilkan penurunan terukur pada kinerja Safari.

2 Kinerja macOS: Pengujian yang dilakukan oleh Apple pada bulan Mei 2019 menunjukkan penurunan kinerja sebanyak 40% pada pengujian yang menyertakan beban kerja multithread dan tolok ukur publik. Pengujian kinerja dilakukan menggunakan komputer Mac tertentu. Hasil sebenarnya dapat bervariasi menurut model, konfigurasi, penggunaan, dan faktor lainnya.

Informasi mengenai produk yang tidak diproduksi Apple, atau situs web independen yang tidak dikendalikan atau diuji Apple, diberikan tanpa rekomendasi atau persetujuan. Apple tidak bertanggung jawab atas pemilihan, kinerja, atau penggunaan situs web atau produk pihak ketiga. Apple tidak memberikan pernyataan terkait keakuratan atau keandalan situs web pihak ketiga. Hubungi vendor untuk informasi tambahan.

Tanggal Dipublikasikan: