Eksploitasi Meltdown &Spectre:8 Wawasan Penting untuk Melindungi Sistem Anda
Hampir semua komputer dan perangkat di seluruh dunia terkena kelemahan keamanan yang menjadikannya rentan terhadap serangan. Untungnya belum ada kebocoran informasi yang dilaporkan hingga saat ini, namun bug yang ditemukan dapat dianggap sebagai salah satu kelemahan keamanan terburuk pada prosesor.
Di bawah ini kami telah membahas hampir semua aspek (teknis dan bisnis) dari bug ini. Jadi mari kita cari tahu apa yang sebenarnya terjadi.
1. Apa Kekurangannya?
Ada dua bug keamanan serupa, yang disebut Meltdown dan Spectre.
Kehancuran: Kerentanan perangkat keras yang memengaruhi komputer desktop, laptop, dan server yang berjalan pada prosesor Intel. Ini memecah isolasi mendasar antara sistem operasi dan aplikasi pengguna, memungkinkan program mengakses memori dan juga rahasia program lain.
Secara khusus, Meltdown memanfaatkan efek samping dari eksekusi yang tidak sesuai pesanan pada chip saat ini untuk membaca lokasi memori kernel yang berubah-ubah. Serangan ini tidak bergantung pada kerentanan sistem operasi atau perangkat lunak apa pun.
Setelah perangkat terpengaruh, Meltdown dapat membaca memori proses lain atau mesin virtual di cloud tanpa hak istimewa atau izin pengguna apa pun, sehingga memengaruhi hampir setiap pengguna PC.
Informasi Lengkap: Kehancuran
Hantu: Jangkauannya lebih luas. Ini mempengaruhi komputer, tablet dan ponsel pintar yang didukung oleh Intel, AMD dan ARM. Hal ini dapat mematahkan isolasi antar aplikasi yang berbeda, dan memungkinkan penyerang mengelabui program bebas kesalahan agar membocorkan data pribadi mereka.
Spectre mengeksploitasi “Eksekusi Spekulatif” yang digunakan di hampir semua chip modern. Ini mengelabui prosesor agar secara spekulatif mengeksekusi urutan instruksi yang seharusnya tidak dijalankan selama eksekusi program yang benar.
Selain melanggar batasan isolasi proses melalui kode asli, serangan Spectre juga dapat digunakan dalam kode JavaScript yang berjalan di browser untuk mengakses memori dalam proses penyerang.
Informasi Lengkap: Serangan Spectre- Memanfaatkan Eksekusi Spekulatif
Keduanya menggunakan saluran samping untuk mengekstrak data dari lokasi memori yang diakses. Jika dibandingkan keduanya, Spectre lebih sulit untuk dieksploitasi dibandingkan Meltdown, namun juga lebih sulit untuk dimitigasi.
2. Jenis Informasi Apa yang Berisiko?
Bug ini dapat membocorkan sandi di browser atau pengelola sandi, penekanan tombol, pesan instan, email, foto pribadi Anda, dan data penting bisnis.
3. Sistem Apa Saja yang Terkena Dampaknya dan Seberapa Besar?
Seperti yang telah kami sebutkan di atas, kelemahan Meltdown hanya berlaku pada prosesor Intel (bukan AMD atau ARM). Para peneliti telah mengujinya pada CPU yang diluncurkan pada awal tahun 2011. Secara teoritis, setiap prosesor Intel yang dirilis setelah tahun 1995 adalah targetnya. Intel yakin kelemahan ini tidak berpotensi mengubah, merusak, atau menghapus informasi.
Cacat momok, di sisi lain, jauh lebih buruk, dapat membahayakan semua perangkat yang menjalankan prosesor Intel, AMD, dan ARM. Selain itu, bergantung pada desain dan infrastruktur penyedia cloud, data sensitif dari pelanggan lain mungkin saja dicuri. Layanan seperti LXC, Docker, dan OpenVZ berisiko.
Jadi jika Anda penasaran apakah perangkat Anda terkena bug ini, kami akan menjawab ya.
4. Bagaimana Cara Melindungi Komputer?
Semua perusahaan yang terkena dampak sedang berupaya untuk menerbitkan tambalan sesegera mungkin. Untungnya, patch perangkat lunak tersedia untuk Meltdown. Google, Microsoft, dan Mozilla merilis patch untuk browser mereka sebagai garis pertahanan pertama.
Inilah langkah cepat yang dapat Anda ambil-
- Perbarui versi terbaru Chrome (akan dirilis pada 23 Januari) dan Firefox 57.
- Pastikan Anda telah menginstal KB4056892 untuk Windows 10.
- Pengguna Linux dapat melihat KAISER.
- Periksa situs web OEM untuk pembaruan firmware dan informasi dukungan, lalu terapkan dengan cepat.
Google mengatakan, mereka telah memperbaiki masalah pada perangkat Android mereka (Nexus dan Pixel) dengan pembaruan keamanan terkini.
Para peneliti juga berupaya menemukan solusi permanen terhadap eksploitasi Spectre di masa depan. Karena tidak mudah untuk memperbaikinya, hal ini akan menghantui kita selama beberapa waktu.
5. Akankah Perbaikan Ini Memperlambat Perangkat Anda?
Sayangnya, jawabannya adalah ya. Beberapa peneliti menyatakan bahwa perbaikan apa pun dapat memperlambat perangkat Anda hingga 30 persen. Namun, Intel yakin itu hanyalah klaim yang berlebihan. Menurut Intel, dampak kinerja apa pun bergantung pada beban kerja; bagi rata-rata pengguna komputer, dampaknya seharusnya tidak signifikan.
Artinya, jika Anda menggunakan komputer untuk memeriksa email dan menjelajahi web, Anda tidak akan merasakan perbedaan apa pun.
6. Bagaimana Reaksi Industri Teknologi dan Pasar?
Ini mungkin salah satu bug prosesor terburuk yang pernah ditemukan, dan ini merupakan masalah besar bagi semua industri teknologi. Mereka perlu mendesain ulang sistem operasi dan mengubah arsitektur prosesor.
Google menyatakan bahwa mereka memberi tahu perusahaan yang terkena dampak tentang bug Spectre pada bulan Juni 2017, dan kemudian memberi tahu tentang bug Meltdown pada bulan Juli.
Pada bulan November 2017, CEO Intel Brain Krzanich menjual saham senilai $24 juta. BusinessInsider melaporkan dia mengetahui kerentanan chip ketika dia menjual saham.
Bug ini berdampak buruk pada saham Intel, sementara pangsa pesaingnya, AMD, melonjak.
Karena Spectre dan Meltdown mengungkap kelemahan mendasar dalam struktur prosesor komputer, akan ada dampak serius dan pemikiran ulang tentang bagaimana teknologi tersebut dikembangkan di masa depan.
7. Siapa yang Melaporkan Bug Ini?
Cacat krisis ditemukan dan dilaporkan oleh 3 tim – peneliti di Cyberus Technology, Universitas Teknologi Graz, dan Google Project Zero.
Peneliti yang sama di Google Project Zero dan Graz University of Technology menemukan dan melaporkan Spectre.
8. Referensi Resmi
Baca:15 Virus Komputer Terburuk Sepanjang Masa | Dijelaskan
CVE (Kerentanan dan Eksposur Umum) adalah standar kerentanan keamanan informasi dan Nama serta ID-nya tercantum dalam sistem MITER dan Database Kerentanan Nasional AS.
Referensi resmi untuk Meltdown adalah CVE-2017-5754, sedangkan untuk Spectre adalah CVE-2017-5715 dan CVE-2017-5753.