Kelas Cacat CPU Baru Mempengaruhi Hampir Setiap Prosesor Intel Sejak 2011 - Otak Kita

Kelas Cacat CPU Baru Mempengaruhi Hampir Setiap Prosesor Intel Sejak 2011


Otak Kita - Peneliti akademik hari ini mengungkapkan rincian kelas terbaru dari kerentanan sisi-saluran eksekusi spekulatif dalam prosesor Intel yang berdampak pada semua chip modern, termasuk chip yang digunakan dalam perangkat Apple.

Setelah ditemukannya kerentanan prosesor Specter dan Meltdown awal tahun lalu yang menempatkan hampir setiap komputer di dunia dalam bahaya, berbagai variasi Spectre dan Meltdown muncul lagi dan lagi.

Sekarang, tim peneliti keamanan dari berbagai universitas dan perusahaan keamanan telah menemukan kerentanan sisi-kanal eksekusi spekulatif yang berbeda namun lebih berbahaya dalam CPU Intel.

Kelemahan yang baru ditemukan dapat memungkinkan penyerang untuk secara langsung mencuri tingkat pengguna, serta rahasia tingkat sistem dari buffer CPU, termasuk kunci pengguna, kata sandi, dan kunci enkripsi disk.

Eksekusi spekulatif adalah komponen inti dari desain prosesor modern yang secara spekulatif mengeksekusi instruksi berdasarkan asumsi yang dianggap mungkin benar. Jika asumsi keluar menjadi valid, eksekusi berlanjut, jika tidak dibuang.

Dijuluki Microarchitectural Data Sampling ( serangan MDS ), kelas kerentanan terbaru terdiri dari empat kelemahan yang berbeda, yang, tidak seperti serangan yang ada yang membocorkan data yang disimpan dalam cache CPU, dapat bocor data dalam penerbangan sewenang-wenang dari buffer internal CPU, seperti Line Fill Buffer, Load Ports, atau Store Buffer.

    "Kerentanan baru dapat digunakan oleh peretas yang termotivasi untuk membocorkan data informasi yang diistimewakan dari area memori yang dianggap oleh pengamanan perangkat keras terlarang. Ini dapat dipersenjatai dalam serangan yang sangat bertarget yang biasanya memerlukan hak istimewa sistem-lebar atau subversi mendalam dari sistem operasi, "kata BitDefender kepada The Hacker New.


Berikut daftar kerentanan yang berasal dari eksekusi spekulatif MDS terbaru dalam prosesor Intel:

  •     CVE-2018-12126 —Microarchitectural Store Buffer Data Sampling (MSBDS), juga dikenal sebagai serangan Fallout .
  •     CVE-2018-12130 —Microarchitectural Fill Buffer Data Sampling (MFBDS), juga dikenal sebagai Zombieload , atau RIDL (Rogue In-Flight Data Load).
  •     CVE-2018-12127 —Microarchitectural Load Port Data Sampling (MLPDS), juga merupakan bagian dari serangan kelas RIDL .
  •     CVE-2019-11091 —Microarchitectural Data Sampling Uncacheable Memory (MDSUM), juga merupakan bagian dari serangan kelas RIDL.


Serangan Fallout adalah serangan eksekusi sementara baru yang dapat memungkinkan proses pengguna yang tidak terjangkau mencuri informasi dari komponen mikroarsitektur yang sebelumnya belum dijelajahi yang disebut Store Buffers.

Serangan dapat digunakan untuk membaca data yang ditulis oleh sistem operasi baru-baru ini dan juga membantu untuk mengetahui posisi memori sistem operasi yang dapat dieksploitasi dengan serangan lain.

Dalam serangan proof-of-concept mereka, para peneliti menunjukkan bagaimana Fallout dapat digunakan untuk memecahkan Kernel Address Space Layout Randomization (KASLR), dan membocorkan data sensitif yang ditulis ke memori oleh kernel sistem operasi.

Serangan ZombieLoad memengaruhi beragam desktop, laptop, dan komputer cloud dengan generasi prosesor Intel yang dirilis mulai 2011 dan seterusnya. Ini dapat digunakan untuk membaca data yang baru-baru ini diakses atau diakses secara paralel pada inti prosesor yang sama.





Serangan ZombieLoad tidak hanya bekerja pada komputer pribadi untuk membocorkan informasi dari aplikasi lain dan sistem operasi tetapi juga dapat dieksploitasi pada mesin virtual yang berjalan di cloud dengan perangkat keras umum.

    "ZombieLoad juga tidak terbatas pada eksekusi kode asli, tetapi juga bekerja melintasi batas-batas virtualisasi. Oleh karena itu, mesin virtual tidak hanya dapat menyerang hypervisor tetapi juga mesin virtual berbeda yang berjalan pada inti logis saudara kandung," jelas para peneliti.


    "Kami menyimpulkan bahwa melumpuhkan hyperthreading, selain membilas beberapa keadaan mikroarsitektur selama pengalihan konteks, adalah satu-satunya solusi yang mungkin untuk mencegah serangan yang sangat kuat ini."

Para peneliti bahkan menyediakan alat untuk pengguna Windows dan Linux untuk menguji sistem mereka terhadap serangan RIDL dan Fallout serta kelemahan eksekusi spekulatif lainnya.

Para peneliti menguji eksploitasi konsep bukti mereka terhadap mikroarsitektur Intel Ivy Bridge, Haswell, Skylake dan Kaby seperti yang ditunjukkan dalam demonstrasi video.

Akademisi telah menemukan kerentanan MDS dari universitas Austria TU Graz, Vrije Universiteit Amsterdam, Universitas Michigan, Universitas Adelaide, KU Leuven di Belgia, Institut Politeknik Worcester, Universitas Saarland di Jerman dan perusahaan keamanan Cyberus, BitDefender, Qihoo360 dan Oracle .

Beberapa peneliti secara independen melaporkan Intel kerentanan MSD mulai Juni 2018, tetapi raksasa Chip telah meminta semua peneliti untuk merahasiakan temuan mereka, beberapa selama lebih dari satu tahun, sampai perusahaan dapat keluar dengan perbaikan untuk kerentanan.



Intel sekarang telah merilis pembaruan Microcode Updates (MCU) untuk memperbaiki kerentanan MDS di perangkat keras dan lunak dengan membersihkan semua data dari buffer setiap kali CPU melewati batas keamanan sehingga data tidak dapat bocor atau dicuri.

Setiap sistem operasi, vendor virtualisasi, dan pembuat perangkat lunak lainnya sangat disarankan untuk mengimplementasikan tambalan sesegera mungkin.

Chip AMD dan ARM tidak rentan terhadap serangan MDS, dan Intel mengatakan bahwa beberapa model chipnya sudah termasuk mitigasi perangkat keras terhadap cacat ini.

Apple mengatakan mereka merilis perbaikan untuk mengatasi kerentanan di macOS Mojave 10.14.5 dan pembaruan Safari yang dirilis kemarin.

Microsoft juga telah merilis pembaruan perangkat lunak untuk membantu mengurangi kerentanan MDS. Dalam beberapa kasus, perusahaan mengatakan menginstal pembaruan akan berdampak kinerja.

Iklan Atas Artikel

Iklan Tengah Artikel 1

Iklan Tengah Artikel 2

Iklan Bawah Artikel