Fitur Memahami Bahaya di Balik Lubang Keamanan Prosesor Intel, AMD, dan ARM

Memahami Bahaya di Balik Lubang Keamanan Prosesor Intel, AMD, dan ARM

Lubang keamanan ini memungkinkan sebuah aplikasi mencuri data aplikasi lain. Dan karena masalahnya di hardware, penanggulangannya menjadi sangat sulit

Ada lubang keamanan apa sih?

Sebenarnya ada dua lubang keamanan, yang dinamakan Meltdown dan Spectre. Lubang keamanan Meltdown terjadi di prosesor Intel, sementara Spectre bisa terjadi di prosesor Intel, AMD, maupun ARM.

Dengan kata lain, semua prosesor di PC dan smartphone sebenarnya rentan lubang keamanan ini. Bahkan data di penyedia cloud computing pun secara teori bisa dibobol akibat lubang keamanan ini.

Terus, lubang keamanan ini bisa bikin apa?

Ada banyak hal yang bisa terjadi akibat lubang keamanan ini. Soalnya lubang keamanan ini memungkinkan sebuah aplikasi jahat “mengintip” data aplikasi lain yang disimpan di memori. Jadi kalau Anda sedang membuka aplikasi mobile banking, misalnya, aplikasi lain bisa mengintip username dan password mobile banking tersebut.

Intinya, semua data yang tersimpan di memori bisa dicuri.

Lho, kok bisa?

Jadi begini. Dalam dua puluh tahun terakhir, semua prosesor menggunakan teknik yang disebut out-of-order execution. Melalui teknik ini, prosesor tidak mengerjakan operasi algoritma secara berurutan sesuai permintaan sistem operasi atau aplikasi (seperti A, B, C, D, dst). Sebagai gantinya, prosesor akan berspekulasi mengerjakan sebuah operasi algoritma secara acak (misalnya C) saat masih mengerjakan operasi algoritma A dan B. Harapannya ketika operasi C memang harus diproses, prosesor telah mengerjakannya terlebih dahulu sehingga mempercepat proses.

Hasil dari spekulasi ini disimpan di memori dalam lingkungan yang terisolasi. Namun di sinilah masalahnya. Data yang tersimpan di memori tersebut bisa diintip aplikasi lain. Dalam kasus Meltdown, sebuah aplikasi jahat bisa mendobrak ruang isolasi antara sistem operasi dan aplikasi lain. Sementara di kasus Spectre, aplikasi jahat bisa menipu aplikasi yang operasi algoritmanya sedang disimpan di memori.

Secara teknis, lubang keamanan Spectre lebih sulit dimanfaatkan dibanding Meltdown. Namun Spectre juga lebih sulit diperbaiki, yang menjelaskan mengapa disebut Spectre (yang artinya hantu).

Lalu, siapa yang bisa terkena?

Pada dasarnya, sebagian besar pengguna komputer. Soalnya lubang Meltdown ini memanfaatkan teknologi out-of-order execution yang digunakan Intel sejak tahun 1995. Tim peneliti sendiri berhasil melakukan eksploitasi lubang keamanan ini di prosesor Intel keluaran tahun 2011.

Apakah antivirus yang saya pakai bisa mendeteksi serangan ini?

Sepertinya tidak. Kalau ada aplikasi jahat yang memanfaatkan lubang keamanan Meltdown dan Spectre, karakteristiknya akan sama seperti aplikasi biasa. Padahal antivirus biasanya mengenali malware dari karakteristik maupun gerak-gerik yang unik.

Apakah sudah ada aplikasi jahat yang memanfaatkan lubang keamanan ini?

Tidak ada yang tahu. Tim peneliti (yang terdiri dari Google Project Zero, Cyberius Technology, dan Graz University of Technology) berhasil membuat proof-of-concept yang membuktikan lubang keamanan Meltdown dan Spectre bisa dimanfaatkan.

Namun tidak ada yang tahu apakah ada pihak lain yang menemukan lubang keamanan ini sebelumnya dan diam-diam melakukan serangan.

Lalu, bagaimana solusinya?

Saat ini semua sistem operasi populer, mulai dari Microsoft Windows, OS X, dan Linux, sudah mengeluarkan patch alias pembaruan untuk sistem operasi mereka. Bahkan Microsoft telah menjajal patch sejak November lalu, yang menunjukkan lubang keamanan ini sudah diinformasikan tim peneliti sejak lama; jauh sebelum mereka mengumumkan temuannya hari ini.

Penyedia layanan cloud seperti Microsoft Azure dan AWS juga telah merilis patch, mengingat lubang keamanan ini juga bisa dimanfaatkan untuk mencuri data dari antar pengguna.

Akan tetapi, karena lubang keamanan ini terjadi di sisi hardware, patch dari sisi sistem operasi sebenarnya hanya mengurangi resiko. Lubang keamanan itu akan selalu ada di prosesor dan sulit diperbaiki.

Jadi tanggung jawab kini harus ditanggung Intel, AMD, dan ARM untuk bisa menghilangkan lubang keamanan ini dari prosesor mereka—setidaknya untuk prosesor di masa yang akan datang.

Comments

comments