Dan Hits Terus Berdatangan: Meltdown 'Prime' Baru, Spectre Exploits Surface

Hanya satu bulan setelahnya peneliti memaparkan metode untuk mengekstrak data sensitif dari memori perangkat melalui semua prosesor modern, makalah penelitian lain hadir untuk menggambarkan bagaimana kelemahan desain prosesor dapat digunakan dalam serangan lain. Kertas, yang menjuluki eksploitasi baru MeltdownPrime dan SpectrePrime, berasal dari tiga peneliti yang bekerja di Universitas Princeton dan produsen chip grafis Nvidia.

Seperti yang dilaporkan bulan lalu, semua prosesor yang berasal dari setidaknya tahun 2011 memiliki kelemahan dalam cara desainnya. Bagian dari kecepatan prosesor berasal dari kemampuannya untuk memprediksi ke mana arah daftar instruksi saat ini - mereka memiliki “unit prediksi cabang” yang memerlukan tebakan cerdas tentang perintah apa yang akan diberikan selanjutnya. Untuk membuat prediksi ini, prosesor melemparkan data bolak-balik dari dua set memori: memori on-chip lokal yang disebut cache untuk akses cepat, dan memori sistem PC. Data ini tidak diamankan, dan di situlah serangan Meltdown dan Spectre terjadi.

Video yang Direkomendasikan

Pendekatan Meltdown berlaku untuk prosesor Intel dan Apple. Seorang peretas dapat membuat program jahat untuk mengakses informasi mentah tersebut, yang dapat mencakup nama pengguna, kata sandi, nomor kartu kredit, dan sebagainya. Ini memanfaatkan informasi istimewa yang biasanya hanya dapat diakses oleh root sistem operasi, atau dikenal sebagai kernel.

Sedangkan Spectre berlaku untuk Intel, AMD, dan semua chip seluler berbasis desain prosesor ARM, termasuk Apple. Di sini peretas dapat membuat program untuk mengelabui prosesor agar menjalankan instruksi yang tidak ada dalam program dan aplikasi sah yang diinstal pada PC. Dengan kata lain, aplikasi dan program favorit Anda dapat ditipu untuk mengeluarkan data sensitif Anda.

Kedua metode tersebut hanyalah pembuktian konsep yang dilaporkan oleh Google Project Zero, dan peneliti dari Cerberus Technology serta berbagai universitas. Keduanya disebut serangan saluran samping karena tidak menargetkan perangkat lunak tertentu, seperti Adobe Flash.

Eksploitasi MeltdownPrime dan SpectrePrime yang baru mengandalkan serangan yang disebut Perdana+Penyelidikan yang memanfaatkan “cache invalidations” prosesor, yaitu metode mengganti atau menghapus entri dalam cache CPU. Sementara Meltdown dan Spectre hanya “mencemari” cache ini selama prediksi jalur CPU (alias eksekusi spekulatif), eksploitasi baru ini mengambil pendekatan yang berbeda.

“MeltdownPrime dan SpectrePrime disebabkan oleh permintaan tulis yang dikirim secara spekulatif dalam sistem yang menggunakan protokol koherensi berbasis pembatalan,” makalah tersebut menyatakan. Protokol koherensi berarti PC menjaga semua data yang disimpan dalam cache dan memori tetap konsisten. Namun protokol tersebut mungkin “membatalkan baris cache di inti sharer sebagai akibat dari permintaan akses tulis spekulatif bahkan jika operasi tersebut pada akhirnya dihentikan.”

Para peneliti memvalidasi temuan mereka menggunakan MacBook yang mengemas prosesor Intel Core i7, dan MacOS Sierra v10.12.6. Mereka menjalankan eksploitasi tersebut 100 kali pada mesin, dengan tingkat keberhasilan 99,95 persen untuk SpectrePrime dibandingkan tingkat keberhasilan 97,9 persen yang terlihat pada vanilla Spectre mengeksploitasi.

“Kami percaya bahwa teknik perangkat lunak apa pun yang memitigasi Meltdown dan Spectre juga akan cukup untuk memitigasi MeltdownPrime dan SpectrePrime. Di sisi lain, kami percaya bahwa mitigasi mikroarsitektur varian Prime kami akan memerlukan pertimbangan baru,” tulis makalah tersebut.

Rekomendasi Editor

  • HP Spectre x360 16 baru menggantikan Nvidia, menggunakan Intel Arc

Tingkatkan gaya hidup AndaTren Digital membantu pembaca mengawasi dunia teknologi yang bergerak cepat dengan semua berita terkini, ulasan produk yang menyenangkan, editorial yang berwawasan luas, dan cuplikan unik.