Tiada Sistem yang Aman, Celah Keamanan Baru Ditemukan di Prosesor AMD

Teknologi 10 Mar 2020

Tim peneliti dari Graz University of Technology di Austria dan University of Rennes di Prancis menemukan celah keamanan baru di prosesor buatan AMD dari tahun 2011-2019.

Dilaporkan oleh Windows Central, Celah keamanan tersebut diberi nama Collide+Probe dan Load+Reload. Kedua celah keamanan ini memengaruhi keamanan pemrosesan data pada CPU AMD.

Akibatnya, peretas dapat mengeksploitasi data pribadi dan mencuri informasi seperti halnya kasus Spectre dan Meltdown.

Celah Keamanan Ancam Data Pengguna

Dalam penjelasan rincinya, tim peneliti tersebut mengungkapkan bahwa serangan ini ditargetkan untuk menyerang L1D Cache way predictor. Fitur ini meningkatkan bagaimana data diproses oleh CPU untuk menurunkan penggunaan daya.

Serangan ini berpotensi berbahaya karena dapat disalahgunakan. Beberapa serangan memerlukan tingkat akses yang begitu tinggi ke komputer sehingga tidak dapat dilakukan oleh kebanyakan peretas.

ZDNet melaporkan bahwa Collide + Probe dan Load + Reload bekerja tanpa akses fisik, peralatan khusus, atau koneksi ke port tersembunyi. Tim peneliti menyatakan bahwa mereka mendemonstrasikan dan meneliti serangan ini “dalam sandbox JavaScript dan lingkungan cloud tervirtualisasi.”

Tanggapan Resmi AMD

AMD mengeluarkan tanggapan mengenai masalah tersebut. Dalam pernyataan resminya, AMD menuliskan bahwa mereka “menyadari adanya informasi yang dijelaskan whitepaper baru yang mengklaim potensi eksploitasi keamanan pada CPU AMD” tersebut.

AMD percaya bahwa ini bukanlah serangan berbasis spekulasi baru.

Kemudian AMD turut merekomendasikan beberapa cara untuk membantu mengurangi isu-isu kebocoran celah ini, seperti:

  • Menjaga sistem operasi tetap terbaru dengan mengoperasikan versi terbaru dari platform software dan firmware dimana mencakup mitigasi spekulasi serangan kerentanan celah
  • Mengikuti metodologi coding yang aman
  • Menerapkan versi terbaru dari critical libraries yang telah ditambal, termasuk yang rentan terhadap serangan kebocoran celah
  • Memanfaatkan cara penggunaan komputer yang aman dan menjalankan software antivirus

Pihak AMD juga menyediakan tautan ke laman keamanan produknya untuk informasi yang lebih up-to-date langsung dari pihaknya.

Tim peneliti yang menemukan celah ini mengatakan kepada ZDNet bahwa respons AMD “agak menyesatkan” dan menambahkan bahwa AMD tidak pernah terlibat maupun berhubungan dalam penelitian tentang serangan tersebut.

Selain itu, tim peneliti menyatakan bahwa serangan ini masih dapat bekerja pada sistem operasi yang telah diperbarui sekalipun.

Meskipun demikian, Daniel Gruss yang merupakan salah satu anggota tim peneliti ini mengklaim jika dampak eksploit ini tidak separah Spectre dan Meltdown. Kedua eksploit tersebut membahayakan keamanan lebih banyak data daripada celah keamanan baru ini.

Diperbarui pada 10/3 pukul 17.15 WIB: AMD memberikan pernyataan resminya terkait hal ini melalui surel redaksi kami.

Tag

Muhammad Ferdiansyah

Write. Design. Learn. Media/Tech/J-Pop Enthusiast.