MAY 16, 2019@12:55 WIB | 888 Views
Dalam waktu kurang dari satu setengah tahun sejak Intel terungkap secara publik bahwa ada celah keamanan bawaan pada prosesor buatan mereka, Meltdown dan Spectre, para peneliti keamanan kini telah menemukan kerentanan keamanan baru yang disebut Microarchitectural Data Sampling (MDS). Kondisi ini membuat computer - komputer dengan prosesor terhitung dari pembuatan tahun 2008 rentan terhadap serangan hacker.
Untungnya Intel telah belajar dari penemuan Meltdown pertama, dan mereka lebih siap untuk mengatasi kelemahan keamanan yang baru ditemukan ini. Kerentanan keamanan ini jika tidak di-patch, dapat membuat komputer - mulai dari laptop personal hingga ke server berbasis cloud - terpapar untuk disusupi peretas .
Serangkaian pembaruan baru-baru ini digunakan untuk mengatasi kelemahan keamanan yang baru saja ditemukan itu. Baik Anda menggunakan PC Windows atau Mac, Anda harus tetap mengikuti perkembangan patch keamanan untuk mengurangi risiko serangan. Pelanggan bisnis yang mengoperasikan infrastruktur mereka dari cloud harus memeriksa dengan penyedia layanan mereka untuk memastikan bahwa patch keamanan terbaru yang tersedia dapat diterapkan sesegera mungkin.
MDS ditemukan oleh berbagai peneliti dari perusahaan keamanan seperti Bitdefender, Cyberus, Oracle, dan Qihoo360 serta lembaga akademis seperti Universitas Michigan, Vrije Universiteit Amsterdam, KU Leuven di Belgia, TU Graz Austria, Universitas Adelaide, Worcester Institut Politeknik, dan Universitas Saarland Jerman. Para peneliti telah menemukan empat cara berbeda dalam melakukan serangan MDS, dan meskipun beberapa serangan ditemukan lebih dari setahun yang lalu, Intel telah meminta para peneliti untuk merahasiakan temuan mereka sampai patch tersedia.
Para akademisi telah menemukan empat serangan MDS seperti itu, menargetkan store buffer (CVE-2018-12126 alias Fallout), load buffer (CVE-2018-12127), line fill buffer (CVE-2018-12130), dan unchaceable memory (CVE-2019-11091) - dengan Zombieload menjadi yang paling berbahaya dari semuanya karena dapat mengambil lebih banyak informasi daripada yang lain. Beberapa serangan, para peneliti memperingatkan, bahkan bisa memerlukan penggantian perangkat keras untuk mengurangi kerusakan. Intel mengklaim bahwa beberapa chip yang dirilis dalam satu bulan terakhir sudah diperbaiki.
MDS bekerja dengan cara yang mirip dengan Meltdown dan Spectre yang mengandalkan penggunaan eksekusi spekulatif Intel untuk meningkatkan kinerja CPU dengan memungkinkan prosesor menebak data apa yang akan diperlukan untuk eksekusi. Namun dalam kasus MDS, data dapat diakses dari cache. Apa pun yang melewati prosesor, dari situs web yang Anda kunjungi ke kata sandi dan data kartu kredit, dapat diakses melalui MDS. Peretas bahkan dapat memanfaatkan MDS untuk mengekstrak kunci dekripsi ke drive terenkripsi.
Intel sendiri telah menyiapkan patch untuk MDS. Untuk saat ini, Apple mengklaim bahwa pembaruan terbaru untuk sistem operasi MacOS Mojave dan browser desktop Safari-nya sudah termasuk patch untuk MDS. Jadi pengguna Mac dianjurkan mengunduh pembaruan terbaru jika mereka belum melakukannya. Google juga mengklaim bahwa produk-produk terbarunya sudah memasukan patch untuk MDS. Sementara Microsoft mengeluarkan pernyataan bahwa patch untuk penggunanya akan siap dalam waktu dekat.
"Kami sedang berupaya untuk menyebarkan mitigasi ke layanan cloud dan merilis pembaruan keamanan untuk melindungi pelanggan Windows terhadap kerentanan yang mempengaruhi chip yang termasuk dalam daftar," kata Microsoft.
[Ard/tim BX]