pulsa-logo

10 Pertanyaan Seputar Celah Keamanan yang Menghantui Prosesor Intel


Galing

Jum'at, 05 Januari 2018 • 17:02


Logo meltdown (Foto: SpectreAttack)Logo meltdown (Foto: SpectreAttack)

Ditemukannya celah keamanan di prosesor Intel oleh tim Project Zero bentukan Google memang telah menimbulkan banyak pertanyaan dan keresahan terkait kemungkinan imbas yang bakal diterima oleh para pengguna ponsel dan PC di seluruh dunia. Guna menjawab seluruh pertanyaan tersebut, raksasa mesin pencarian dunia tersebut lantas meluncurkan laman web khusus yang didedikasikan untuk mengatasi hal ini. Berikut sepuluh pertanyaan yang sering diajukan terkait dua celah keamanan bernama Spectre dan Meltdown sebagaimana PULSA kutip dari Meltdownattack.com:

1. Siapakah yang menemukan dua celah keamanan tersebut?

Celah keamanan bernama Meltdown ditemukan serta dilaporkan oleh tiga tim peneliti berbeda yang bekerja secara terpisah. Berikut nama ketiga tim peneliti dimaksud:

a. Jann Horn (Google Project Zero),

b. Werner Haas, Thomas Prescher (Cyberus Technology),

c. Daniel Gruss, Moritz Lipp, Stefan Mangard, Michael Schwarz (Graz University of Technology)

Sementara, Spectre dilaporkan pertama kali oleh dua tim berikut:


a. Jann Horn (Google Project Zero) and

b. Paul Kocher yang berkolaborasi dengan Daniel Genkin (University of Pennsylvania and University of Maryland), Mike Hamburg (Rambus), Moritz Lipp (Graz University of Technology), dan Yuval Yarom (University of Adelaide and Data61)

2. Ada banyak artikel yang mengulas tentang kedua celah kelemahan yang ditemukan tersebut. Namun dimanakah saya bisa mengakses laporan teknis yang memberikan gambaran yang lebihb rinci terkait dua celah keamanan ini?

Laporan teknis tentang keduanya dapat Anda baca lewat tautan berikut:

a. Spectre di https://spectreattack.com/spectre.pdf

b. Meltdown di a). https://meltdownattack.com/meltdown.pdf b). http://blog.cyberus-technology.de/posts/2018-01-03-meltdown.html

Anda juga bisa membaca ulasan tentang dua kelemahan ini lebih lanjut melalui kiriman blog dari Google Project Zero di tautan berikut:

https://googleprojectzero.blogspot.co.at/2018/01/reading-privileged-memory-with-side.html

Logo Spectre (Foto: SpectreAttack)Logo Spectre (Foto: SpectreAttack)

3. Apakah ponsel atau PC saya terkena imbas Meltdown dan Spectre?

Hampir bisa dipastikan, ya.

4. Adakah cara yang bisa saya lakukan untuk mengetahui bahwa perangkat saya telah dieksploitasi dengan kedua celah keamanan ini?

Besar kemungkinan tidak. Eksploitasi atas celah keamanan ini tidak meninggalkan jejak sama sekali sebagaimana yang bisa Anda temui pada log yang bersifat tradisional.

5. Apakah antivirus saya bisa menutup celah keamanan ini?

Meski secara teori ini dimungkinkan, namun demikian ia hampir pasti tidak bisa dilakukan dalam praktik di lapangan. Tidak seperti malware pada umumnya, Meltdown dan Spectre sangat sukar untuk dibedakan dari aplikasi normal yang tidak berbahaya lainnya. Akan tetapi, antivirus yang Anda gunakan kemungkinan akan dapat mendeteksi malware tersebut dengan membandingkannya dengan biner malware yang telah dideteksi sebelumnya. Dengan kata lain, antivirus hanya dapat memblokir serangan malware hanya jika pihak pengembang antivirus telah dapat memetakan jenis malware mana saja yang dapat dimanfaatkan oleh para peretas untuk melakukan serangan ini.

6. Data apa saja yang dapat dibocorkan?

Jika sistem Anda terimbas, maka hasil pengujian yang kami lakukan menunjukkan bahwa peretas mungkin saja dapat membaca isi memori dari komputer Anda. Isi dari memori tersebut tentu saja termasuk diantaranya ialah data kata sandi hingga dokumen penting yang tersimpan dalam sistem.

7. Sistem apa saja yang kena imbas Meltdown?

Desktop, laptop hingga komputer cloud kemungkinan akan turut terkena imbasnya. Secara lebih teknis, hampir semua prosesor Intel yang menerapkan mekanisme eksekusi out-of-order akan ikut terpengaruh. Ini artinya sistem yang terkena akan mencakup pula seluruh prosesor yang diproduksi sejak tahun 1995 kecuali prosesor Intel Itanium dan Intel Atom yang dibuat sebelum tahun 2013. Kami telah menguji Meltdown pada setiap generasi prosesor Intel yang diproduksi mulai tahun 2011. Hingga kini, kami baru mendeteksi celah keamanan ini telah menimbulkan dampak pada prosesor Intel. Saat ini kami belum dapat memastikan apakah prosesor buatan AMD serta arsitektur ARM turut terkena kerentanan yang sama.

8. Sistem apa saja yang dapat terkena dampak Spectre?

Hampir semua sistem berkemungkinan terkena dampak dari Spectre. Mulai dari desktop, laptop, cloud server hingga smartphone. Secara lebih spesifik, seluruh prosesor modern yang sanggup menyimpan banyak instruksi berpotensi untuk mengalami kerentanan ini.  Secara khusus, kami telah berhasil mendeteksi adanya kelemahan Spectre pada prosesor buatan Intel, AMD dan chip yang dibuat dengan berdasarkan arsitektur ARM.

9. Adakah solusi software yang bisa ditawarkan untuk mengatasi hal ini?

Sejauh ini Muicrosoft dan Apple telah menggulirkan update security patch untuk meminimalisir dampak yang ditimbulkan oleh dua kerentanan ini. Anda juga dapat membaca tulisan terkait kerentanan ini lewat tautan berikut:

https://lwn.net/Articles/738975/

http://lists.llvm.org/pipermail/llvm-commits/Week-of-Mon-20180101/513630.html

10. Laman web resmi mana saja yang memberikan panduan atau langkah penanggulangan atas dua celah keamanan berbahaya ini?

a. Intel: https://security-center.intel.com/advisories.aspx; https://newsroom.intel.com/news/intel-responds-to-security-research-findings/

b. ARM: https://developer.arm.com/support/security-update

c. AMD: https://www.amd.com/en/corporate/speculative-execution

d. Microsoft: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV180002; https://support.microsoft.com/en-us/help/4072699/important-information-regarding-the-windows-security-updates-released; https://azure.microsoft.com/en-us/blog/securing-azure-customers-from-cpu-vulnerability/

e. Amazon: https://aws.amazon.com/de/security/security-bulletins/AWS-2018-013/

f. Google: https://googleprojectzero.blogspot.co.at/2018/01/reading-privileged-memory-with-side.html; https://blog.google/topics/google-cloud/what-google-cloud-g-suite-and-chrome-customers-need-know-about-industry-wide-cpu-vulnerability/

g. Mozilla: https://blog.mozilla.org/security/2018/01/03/mitigations-landing-new-class-timing-attack/

h. Red Hat: https://access.redhat.com/security/vulnerabilities/speculativeexecution

i. Debian: https://security-tracker.debian.org/tracker/CVE-2017-5754

j. Ubuntu: https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/SpectreAndMeltdown

k. Debian: https://security-tracker.debian.org/tracker/CVE-2017-5754

l. SUSE: https://www.suse.com/c/suse-addresses-meltdown-spectre-vulnerabilities/

m. LLVM: http://lists.llvm.org/pipermail/llvm-commits/Week-of-Mon-20180101/513630.html

n. CERT: http://www.kb.cert.org/vuls/id/584653

o. MITRE: http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=2017-5715; http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=2017-5753;http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=2017-5754

p. VMWare: https://www.vmware.com/us/security/advisories/VMSA-2018-0002.html

q. Citrix: https://support.citrix.com/article/CTX231399

Anda juga dapat mengecek secara berkala informasi seputar dua celah kerentanan keamanan berjuluk Spectre dan Meltdown ini melalui tautan laman web di bagian bawah artikel ini. (Galing)

Sumber: SpectreAttack