Ini baru minggu pertama 2018, dan kita sudah mendengar tentang salah satu kelemahan keamanan terbesar dalam sejarah.


Berita telah muncul tentang dua eksploitasi - Specter dan Meltdown - yang mempengaruhi hampir setiap komputer di bumi. Kerentanan yang baru diungkapkan sangat menghancurkan karena memengaruhi sebagian besar Central Processing Unit (CPU). Ini termasuk tidak hanya prosesor yang dibuat oleh Intel - produsen CPU terbesar di dunia - tetapi juga sebagian besar produsen CPU.

Sifat cacat keamanan berarti bahwa smartphone dan tablet Android, iPad dan iPhone, komputer Apple Mac, PC Windows - dan bahkan mesin Linux - dapat dieksploitasi menggunakan kelemahan tersebut. Cacat CPU dapat dimanfaatkan oleh penjahat cyber untuk mencuri data pribadi seperti login, kata sandi, detail kartu kredit, dan banyak jenis data sensitif lainnya..

Kelemahan keamanan biadab ditemukan oleh para peneliti yang bekerja di Project Zero Google. Analisis vital dilakukan bekerja sama dengan spesialis akademis dan industri dari seluruh dunia. Sebuah makalah yang diterbitkan minggu ini oleh para peneliti menjelaskan kedua kelemahan keamanan secara rinci:

“Meltdown dan Specter mengeksploitasi kelemahan kritis dalam prosesor modern. Bug perangkat keras ini memungkinkan program mencuri data yang saat ini diproses di komputer. Sementara program biasanya tidak diizinkan untuk membaca data dari program lain, program jahat dapat mengeksploitasi Meltdown dan Specter untuk mendapatkan rahasia yang tersimpan dalam memori program yang sedang berjalan lainnya..

“Ini mungkin termasuk kata sandi Anda yang disimpan dalam pengelola kata sandi atau peramban, foto-foto pribadi Anda, email, pesan instan dan bahkan dokumen penting bisnis.

“Meltdown dan Specter bekerja pada komputer pribadi, perangkat seluler, dan di cloud. Bergantung pada infrastruktur penyedia cloud, dimungkinkan untuk mencuri data dari pelanggan lain. "

Kerentanan yang Luas

Kelemahan keamanan memengaruhi prosesor yang dibuat oleh Intel, AMD, dan ARM. Ini berarti mereka mempengaruhi hampir setiap mesin yang saat ini beredar. Terlebih lagi, sifat dari cacat berarti bahwa tidak ada cara untuk mengetahui apakah mereka sedang, atau telah, dieksploitasi. Lebih buruk lagi, detektor antivirus dan malware tidak dirancang untuk menangkap eksploitasi semacam ini. "Tidak seperti malware biasa, Meltdown dan Specter sulit dibedakan dari aplikasi jinak biasa," komentar blog.

Apple Mac telah maju untuk mengakui bahwa komputer desktop Mac OS X dan laptop, iPhone, iPad, dan bahkan perangkat AppleTV rentan. Patch untuk Meltdown telah dikeluarkan oleh perusahaan. Spectre, bagaimanapun, lebih sulit untuk dimitigasi dan belum ditambal secara memadai. Untungnya, Spectre dipercaya sebagai target yang lebih sulit untuk dieksploitasi.

Apple mengklaim bahwa tidak ada eksploit yang ditemukan menyerang perangkat mereka di alam bebas. Namun, sifat kerentanan membuatnya sulit untuk mengkonfirmasi hal ini secara definitif. Yang kita tahu saat ini adalah bahwa kelemahan itu ada dan dapat dieksploitasi kecuali jika ditambal. Dari kertas:

“Komputer Desktop, Laptop, dan Cloud mungkin terpengaruh oleh Meltdown. Lebih teknis, setiap prosesor Intel yang mengimplementasikan eksekusi out-of-order berpotensi terpengaruh, yang secara efektif setiap prosesor sejak 1995 (kecuali Intel Itanium dan Intel Atom sebelum 2013). Kami berhasil menguji Meltdown pada generasi prosesor Intel yang dirilis pada awal 2011. Saat ini, kami hanya memverifikasi Meltdown pada prosesor Intel. Saat ini, tidak jelas apakah prosesor ARM dan AMD juga dipengaruhi oleh Meltdown. "

“Hampir setiap sistem dipengaruhi oleh Specter: Desktops, Laptops, Cloud Server, dan juga Smartphone. Lebih khusus lagi, semua prosesor modern yang mampu menyimpan banyak instruksi dalam penerbangan berpotensi rentan. Secara khusus, kami telah memverifikasi Specter pada prosesor Intel, AMD, dan ARM. "

Kelemahan Intel

Komputer lebih lambat?

Mimpi buruk tidak berakhir di sana juga. Patch keamanan yang dikeluarkan untuk melindungi mesin dari kemungkinan eksploitasi diharapkan memperlambat mesin. Tidak jelas persis apa penurunan kinerja mungkin, tetapi sedang dilaporkan bahwa itu bisa apa saja hingga 30% downgrade dari kecepatan saat ini. Ryan Smith dari Anandtech.com menjelaskan:

"Menindaklanjuti poin tentang mitigasi Meltdown, tidak jelas apa dampak kinerja penuh dari ini. Operasi dan beban kerja individual berpotensi naik 30% lebih lambat, tetapi ini sangat tergantung pada seberapa sering suatu tugas dialihkan ke kernel. Saya berharap rata-rata dampak dunia nyata berkurang, terutama untuk pengguna desktop. Namun, pengguna server dan beban kerja mereka yang unik namun fokusnya sempit bisa jauh lebih terpengaruh jika mereka sangat sial.

Sementara itu, dampak kinerja mitigasi Spectre bahkan kurang dipahami, sebagian karena upaya untuk mengurangi Spectre sedang berlangsung. Berdasarkan apa yang telah diterbitkan vendor perangkat keras, dampaknya harus minimal. Tetapi di samping kebutuhan untuk pengujian empiris, itu bisa berubah jika Specter membutuhkan upaya mitigasi yang lebih dramatis."

Karena kerentanan ini memengaruhi hampir setiap CPU yang terjual dalam 10 tahun terakhir, satu-satunya solusi adalah: menerima pengurangan kecepatan komputasi atau mengganti CPU lama dengan yang baru. Bagi kebanyakan orang - termasuk perusahaan yang memiliki ratusan bahkan ribuan mesin - CPU baru tidak akan menjadi pilihan langsung. Hal ini memungkinkan hampir semua orang dapat mengharapkan kinerja yang baik.

Menurut Intel, setiap pelambatan akan “tergantung pada beban kerja.” Dalam istilah awam, ini pada dasarnya berarti bahwa chipset yang lebih baru berdasarkan Skylake atau arsitektur yang lebih baru kemungkinan tidak akan terlalu menderita kehilangan kecepatan. CPU yang lebih tua, di sisi lain, cenderung lebih terpukul dengan harus menjalankan firmware tambahan.

Komputer Lambat

Bagaimana cara kerjanya?

Cacat perangkat keras yang baru diungkapkan memungkinkan aplikasi dan program menemukan konten area memori kernel yang dilindungi. Ini berarti bahwa peretas dapat menipu aplikasi untuk berpisah dengan informasi rahasia. Kelemahan juga dapat digunakan untuk menyerang mesin virtual, yang ketika ditembus memungkinkan peretas untuk mendapatkan akses ke memori fisik dari mesin host.

Kelemahan kritis juga dapat memungkinkan peretas untuk mencuri kunci enkripsi, yang juga disimpan dalam memori. Ini berarti bahwa layanan yang dimaksudkan untuk menjaga keamanan data, dan layanan pengiriman pesan yang aman, dapat dikompromikan. Ini juga berarti bahwa kunci enkripsi yang dipegang oleh manajer kata sandi dapat diakses ketika program terbuka dan kunci disimpan dalam RAM sementara.

Faktanya, daftar kemungkinan kerentanan yang dihasilkan dari kekurangan ini - jika dibiarkan - hampir tidak ada habisnya. Hampir semua perangkat lunak yang berjalan pada mesin dengan chipset CPU yang cacat dapat dikompromikan. Hanya aplikasi yang tidak menyimpan kunci dan kata sandi ke bagian memori yang terpengaruh yang aman. Karena alasan inilah, sangat penting untuk menambal kekurangan dengan cepat.

Meskipun Intel, AMD, dan Apple, telah dengan cepat mengklaim bahwa tidak ada eksploitasi yang saat ini beredar, nampaknya para peretas akan dengan cepat belajar untuk mengambil keuntungan. Dan Guido, kepala eksekutif perusahaan cybersecurity Trail of Bits, yakin itu tidak akan lama:

"Eksploitasi untuk bug ini akan ditambahkan ke toolkit standar peretas."

Hacker Specter

Pembaruan Google

Chrome hanyalah salah satu contoh perangkat lunak yang dapat diserang menggunakan kelemahan mengerikan ini. Posting blog oleh Chromium menjelaskan mengapa Google akan merilis pembaruan untuk Chrome pada 23 Januari. Sementara itu, pengguna dapat melindungi diri mereka sendiri menggunakan fitur eksperimental yang disebut Site Isolation:

“Penelitian ini memiliki implikasi untuk produk dan layanan yang mengeksekusi kode yang disediakan secara eksternal, termasuk Chrome dan browser lain dengan dukungan untuk JavaScript dan WebAssembly. Informasi lebih lanjut tentang produk dan layanan Google lainnya, termasuk Chrome OS, tersedia di Google Online Security Blog.

Chrome memungkinkan pengguna untuk mengaktifkan fitur opsional yang disebut Isolasi Situs yang mengurangi eksploitasi kerentanan ini. Dengan Isolasi Situs diaktifkan, data yang terkena serangan saluran samping spekulatif berkurang karena Chrome membuat konten untuk setiap situs web terbuka dalam proses terpisah. Baca lebih lanjut tentang Isolasi Situs, termasuk beberapa masalah yang diketahui, dan cara mengaktifkannya melalui kebijakan perusahaan atau melalui chrome: // flags. "

Apakah saya terpengaruh?

Apakah saya terpengaruh??

Jawaban atas pertanyaan ini hampir pasti adalah ya. Sebagian besar perangkat terpengaruh, jadi Anda perlu mendapatkan patch keamanan yang sesuai segera setelah tersedia. Untuk alasan ini, kemungkinan Anda perlu mendapatkan pembaruan dari Intel, AMD atau ARM, tergantung pada chip apa yang ada di perangkat Anda. Individu dan bisnis sama-sama disarankan untuk mencari saran dari produsen Sistem Operasi mereka. Pelanggan Windows Server VM harus melihat saran yang dikeluarkan oleh Microsoft di sini.

Apa yang harus dilakukan

Tergantung pada perangkat apa yang Anda miliki, Anda perlu memastikan Anda mendapatkan semua pembaruan perangkat lunak terbaru. Pembuat CPU sedang dalam proses merilis pembaruan firmware, jadi, seperti yang disebutkan, Anda harus yakin untuk mendapatkannya sesegera mungkin.

Pengguna Android harus memperbarui perangkat mereka. Berita baiknya adalah perangkat Android dengan pembaruan keamanan terbaru dilindungi. Namun, ada kemungkinan bahwa pembaruan lebih lanjut akan diperlukan: jadi tetap buka tambalan dan menerimanya segera setelah tersedia.

Jika Anda telah menginstal versi terbaru iOS 11.2, maka Anda harus dilindungi. OS X juga memiliki patch untuk Meltdown dan lebih banyak untuk Specter diharapkan segera. Selain itu, Apple mengumumkan kemarin bahwa: "dalam beberapa hari mendatang kami berencana untuk merilis mitigasi di Safari untuk membantu bertahan melawan Specter ”.

Memperbarui

Mozilla telah merilis dua perbaikan jangka pendek untuk Firefox dan diperkirakan akan merilis patch lebih lanjut pada bulan Januari. Pengguna Windows 10 dapat mengharapkan pembaruan otomatis hari ini (5 Januari), dengan Windows 7 dan 8 diharapkan akan menerima pembaruan Selasa depan. Belum jelas apakah pengguna Windows XP akan mendapatkan tambalan (seperti yang terjadi selama wabah Mirai tahun lalu).

Akhirnya, karena eksploitasi terkait dengan akses tingkat Kernel, pengembang perangkat lunak antivirus dan malware juga mungkin perlu memperbarui perpustakaan mereka untuk bekerja bersama tambalan baru. Untuk alasan ini, Anda mungkin juga perlu memperbarui perangkat lunak antivirus Anda.

Ingat: berita ini baru saja diumumkan, jadi hal terbaik yang harus dilakukan adalah tetap memberi informasi kepada Anda saat lebih banyak detail tentang platform khusus Anda tersedia. Jika ragu, dekati pabrikan Anda atau titik penjualan untuk perangkat khusus Anda.

Kredit gambar judul: Dari blog Spectre and Meltdown.

Kredit gambar: ouh_desire / Shutterstock.com, Nor Gal / Shuttestock.com, Kite_rin / Shutterstock.com, welcomia / Shutterstock.com, yavyav / Shutterstock.com, Pavel Ignatov / Shutterstock.com

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me