Buku putih terbaru dirilis oleh para peneliti di Graz University of Technology di Austria mengungkapkan serangan baru disebut NetSpectre. Berbeda dengan serangan Spectre berbasis internet yang mengharuskan peretas menjalankan kode secara lokal di PC target, versi ini dapat mencuri data dari memori PC target tanpa menjalankan kode lokal apa pun.
Metode dasar serangan bukanlah hal baru. Hal ini didasarkan pada bagaimana CPU berspekulasi ke mana arah jalur pemrosesannya saat ini. Sebagian dari kecepatannya berasal dari cara ia berpikir ke depan dan menguji berbagai rute (cabang) untuk menentukan jalan tercepat menuju penyelesaian. Saat menguji rute-rute ini, chip menyimpan data dalam cache lokalnya dengan cara yang tidak terlindungi.
Video yang Direkomendasikan
Sayangnya, ini adalah masalah yang terjadi pada semua prosesor modern. Dalam kebanyakan kasus, data hanya dapat dicuri jika peretas memiliki akses fisik ke PC target untuk menjalankan kode berbahaya. Peretas juga dapat menyerang PC dari jarak jauh dengan menjalankan JavaScript berbahaya di situs web mereka yang Anda unduh sebagai cache browser.
Namun dengan NetSpectre, tidak ada yang perlu diunduh. Sebaliknya, penyerang membombardir port jaringan PC target dengan kode berbahaya. Kabar baiknya adalah metode ini memerlukan waktu yang sangat lama untuk mengekstrak data dari memori karena lingkungan internet yang bising. Misalnya, satu metode secara langsung menargetkan cache CPU pada 15 bit per jam, sementara metode lain menargetkan modul tertentu (AVX2) pada 60 bit per jam.
Tentu saja, peretas tidak ingin semuanya tersimpan di memori: Mereka menginginkan bagian yang menarik. Selain kebocoran data yang lambat, mereka harus menyaring sampah untuk mengeluarkan barang-barang berharga dan istimewa. Menemukan kunci enkripsi dalam aliran data yang lambat bisa memakan waktu berhari-hari dibandingkan mengakses kunci yang sama dengan menjalankan kode berbahaya secara lokal di PC target.
Menurut makalah tersebut, serangan NetSpectre terdiri dari dua komponen. Yang pertama adalah gadget kebocoran yang menarik satu atau beberapa byte data dari memori, meskipun gadget bit tunggal adalah “yang paling serbaguna.” Komponen kedua adalah gadget transmisi yang membuat status CPU terlihat melalui jaringan, sehingga peretas dapat mengambilnya kembali data.
Peretas melakukan serangan dalam empat tahap. Pertama, mereka mengirim gadget yang bocor untuk “salah melatih” kemampuan prediktif prosesor dan kemudian mengatur ulang lingkungan untuk mengaktifkan pengkodean bit yang bocor. Setelah itu, peretas mengeksploitasi kerentanan Spectre Variant 1 untuk membocorkan data dan menggunakan gadget transmisi untuk mengirimkan barang.
“Karena latensi jaringan bervariasi, keempat langkah tersebut harus diulang beberapa kali untuk menghilangkan gangguan yang disebabkan oleh fluktuasi ini,” kata laporan tersebut. “Biasanya, varians dalam latensi mengikuti distribusi tertentu bergantung pada beberapa faktor, seperti jarak, jumlah lompatan, kemacetan jaringan.”
Namun jangan khawatir, karena ini bukanlah kerentanan yang memerlukan patch baru. Menurut Intel, itu dimitigasi melalui teknik yang sama yang digunakan untuk menambal Meltdown dan dua varian Spectre: inspeksi kode dan modifikasi perangkat lunak. Hal ini menempatkan spekulasi menghentikan penghalang jika diperlukan.
“Kami memberikan panduan bagi pengembang di whitepaper kami, Menganalisis Batasan Potensial Periksa Kerentanan Bypass, yang telah diperbarui untuk menggabungkan metode ini,” kata Intel. “Kami berterima kasih kepada Michael Schwarz, Daniel Gruss, Martin Schwarzl, Moritz Lipp, & Stefan Mangard dari Graz University of Technology yang melaporkan penelitian mereka.”
Diperbarui pada 27 Juli 2018 untuk mencerminkan tanggapan Intel.
Tingkatkan gaya hidup AndaTren Digital membantu pembaca mengawasi dunia teknologi yang bergerak cepat dengan semua berita terkini, ulasan produk yang menyenangkan, editorial yang berwawasan luas, dan cuplikan unik.