Kerentanan baru mempengaruhi hampir setiap chip Intel yang diproduksi sejak tahun 2011

Pakar keamanan informasi telah menemukan kerentanan baru pada chip Intel yang dapat digunakan untuk mencuri informasi sensitif langsung dari prosesor. Para peneliti menyebutnya "ZombieLoad". ZombieLoad adalah serangan berdampingan yang menargetkan chip Intel yang memungkinkan peretas secara efektif mengeksploitasi kelemahan dalam arsitektur mereka untuk mendapatkan data sewenang-wenang, namun tidak memungkinkan mereka untuk menyuntikkan dan mengeksekusi kode berbahaya sewenang-wenang, sehingga menggunakannya sebagai satu-satunya alat untuk intrusi dan peretasan komputer jarak jauh tidak mungkin dilakukan.

Kerentanan baru mempengaruhi hampir setiap chip Intel yang diproduksi sejak tahun 2011

Menurut Intel, ZombieLoad terdiri dari empat bug di mikrokode chipnya, yang dilaporkan peneliti ke perusahaan tersebut sebulan yang lalu. Hampir semua komputer dengan chip Intel yang dirilis sejak tahun 2011 rentan terhadap kerentanan tersebut. Chip ARM dan AMD tidak terpengaruh oleh kerentanan ini.

ZombieLoad mengingatkan pada Meltdown dan Spectre, yang sensasional di masa lalu, yang mengeksploitasi bug dalam sistem eksekusi perintah spekulatif (lanjutan). Eksekusi spekulatif membantu prosesor memprediksi sampai batas tertentu apa yang mungkin diperlukan oleh aplikasi atau sistem operasi dalam waktu dekat, sehingga membuat aplikasi berjalan lebih cepat dan efisien. Prosesor akan mengembalikan hasil prediksinya jika benar, atau mereset hasil eksekusi jika prediksinya salah. Meltdown dan Spectre mengeksploitasi kemampuan untuk menyalahgunakan fitur ini untuk mendapatkan akses langsung ke informasi yang sedang ditangani oleh prosesor.

ZombieLoad diterjemahkan sebagai β€œpemuatan zombie,” yang sebagian menjelaskan mekanisme kerentanan. Selama serangan, prosesor diberi lebih banyak data daripada yang dapat ditangani dengan baik, menyebabkan prosesor meminta bantuan dari mikrokode untuk mencegah kerusakan. Biasanya, aplikasi hanya dapat melihat datanya sendiri, tetapi bug yang disebabkan oleh kelebihan CPU memungkinkan Anda melewati batasan ini. Para peneliti menyatakan bahwa ZombieLoad mampu memperoleh data apa pun yang digunakan oleh inti prosesor. Intel mengatakan perbaikan mikrokode akan membantu menghapus buffer prosesor saat kelebihan beban, mencegah aplikasi membaca data yang tidak dimaksudkan untuk dibaca.

Dalam demonstrasi video tentang cara kerja kerentanan, para peneliti menunjukkan bahwa kerentanan dapat digunakan untuk mengetahui situs web mana yang dikunjungi seseorang secara real-time, namun juga dapat dengan mudah digunakan untuk mendapatkan, misalnya, kata sandi atau token akses yang digunakan. oleh pengguna untuk transaksi pembayaran.sistem

Seperti Meltdown dan Spectre, ZombieLoad tidak hanya memengaruhi PC dan laptop, tetapi juga server cloud. Kerentanan dapat dieksploitasi pada mesin virtual yang harus diisolasi dari sistem virtual lain dan perangkat hostnya agar dapat melewati isolasi ini. Oleh karena itu, Daniel Gruss, salah satu peneliti yang menemukan kerentanan tersebut, mengklaim bahwa kerentanan tersebut dapat membaca data dari prosesor server dengan cara yang sama seperti pada komputer pribadi. Ini adalah masalah yang berpotensi serius di lingkungan cloud di mana mesin virtual klien yang berbeda berjalan pada perangkat keras server yang sama. Meskipun serangan menggunakan ZombieLoad belum pernah dilaporkan secara publik, para peneliti tidak dapat mengesampingkan bahwa serangan tersebut mungkin saja terjadi, karena pencurian data tidak selalu meninggalkan jejak apa pun.

Apa artinya ini bagi rata-rata pengguna? Tidak perlu panik. Ini jauh dari eksploitasi atau kerentanan zero-day di mana penyerang dapat mengambil alih komputer Anda dalam sekejap. Gruss menjelaskan bahwa ZombieLoad "lebih mudah daripada Spectre" tetapi "lebih sulit daripada Meltdown" - keduanya memerlukan keahlian dan upaya tertentu untuk digunakan secara ofensif. Faktanya, untuk melakukan serangan menggunakan ZombieLoad, Anda harus mengunduh aplikasi yang terinfeksi dan menjalankannya sendiri, maka kerentanan akan membantu penyerang mengunduh semua data Anda. Namun, ada cara yang lebih mudah untuk meretas komputer dan mencurinya.

Intel telah merilis mikrokode untuk menambal prosesor yang terkena dampak, termasuk chip Intel Xeon, Intel Broadwell, Sandy Bridge, Skylake dan Haswell, chip Intel Kaby Lake, Coffee Lake, Whiskey Lake dan Cascade Lake, serta semua prosesor Atom dan Knights. Perusahaan besar lainnya juga telah merilis perbaikan kerentanan di pihak mereka. Apple, Microsoft dan Google juga telah merilis patch yang sesuai untuk browser mereka.

Dalam wawancara dengan TechCrunch, Intel mengatakan bahwa pembaruan pada mikrokode chip, seperti patch sebelumnya, akan memengaruhi kinerja prosesor. Juru bicara Intel mengatakan sebagian besar perangkat konsumen yang di-patch dapat mengalami penurunan kinerja terburuk sebesar 3%, dan kehilangan pusat data hingga 9%. Namun menurut Intel, hal ini tidak mungkin terlihat di sebagian besar skenario.

Namun, para insinyur Apple sama sekali tidak setuju dengan Intel halaman khusus tentang metode perlindungan lengkap terhadap "Microarchitectural Data Sampling" (nama resmi ZombieLoad) mereka mengklaim bahwa untuk menutup kerentanan sepenuhnya, teknologi Intel Hyper-Threading di prosesor harus dinonaktifkan sepenuhnya, yang menurut pengujian oleh spesialis Apple, dapat mengurangi kinerja perangkat pengguna dalam sejumlah tugas sebesar 40% .

Baik Intel maupun Daniel dan timnya belum menerbitkan kode yang mengimplementasikan kerentanan tersebut, sehingga tidak ada ancaman langsung dan langsung terhadap rata-rata pengguna. Dan tambalan yang dirilis segera menghilangkannya sepenuhnya, tetapi mengingat bahwa setiap perbaikan menyebabkan kerugian tertentu bagi pengguna dalam kinerja, beberapa pertanyaan muncul untuk Intel.



Sumber: 3dnews.ru

Tambah komentar