Daftar Isi:
- Apa mereka
- Kehancuran
- Momok
- Apakah saya terpengaruh?
- Spesifik
- Apa yang dapat saya?
- Apa yang harus diambil dari itu semua
Anda mungkin pernah mendengar bahwa langit telah jatuh dan kiamat keamanan telah terjadi karena dua serangan baru bernama Meltdown dan Specter. Jika Anda bekerja di bidang TI atau bidang infrastruktur komputer berskala besar lainnya, Anda mungkin merasa seperti itu juga, dan sudah menantikan hari libur 2018 Anda.
Outlet media pertama kali mendengar desas-desus tentang induk dari semua eksploitasi ini pada akhir 2017, dan laporan baru-baru ini sangat spekulatif dan akhirnya memaksa perusahaan seperti Microsoft, Amazon, dan Google (yang tim Project Zero menemukan semuanya) untuk merespons dengan detail. Detail-detail itu telah dibuat untuk dibaca menarik jika Anda tertarik pada hal semacam ini.
Tetapi untuk orang lain, apa pun telepon atau komputer yang Anda gunakan, banyak dari apa yang Anda baca atau dengar mungkin terdengar seperti dalam bahasa yang berbeda. Itu karena itu, dan kecuali Anda fasih berbahasa cyber-geek-security-techno Anda mungkin harus menjalankannya melalui semacam penerjemah.
Kabar baik! Anda menemukan penerjemah itu, dan inilah yang perlu Anda ketahui tentang Meltdown dan Specter, dan apa yang perlu Anda lakukan tentang hal itu.
Apa mereka
Meltdown dan Specter adalah dua hal yang berbeda, tetapi karena mereka terungkap pada saat yang sama dan keduanya berhubungan dengan arsitektur mikroprosesor pada tingkat perangkat keras, mereka dibicarakan bersama. Ponsel yang Anda gunakan sekarang hampir pasti dipengaruhi oleh eksploitasi Specter, tetapi belum ada yang menemukan cara untuk menggunakannya - belum.
Prosesor di dalam ponsel Anda menentukan seberapa rentannya eksploitasi semacam ini, tetapi lebih aman untuk menganggap bahwa semua itu memengaruhi Anda jika Anda tidak yakin. Dan karena mereka tidak mengeksploitasi bug dan malah menggunakan proses yang seharusnya terjadi, tidak ada perbaikan yang mudah tanpa pembaruan perangkat lunak.
Lihatlah telepon di tangan Anda; itu rentan terhadap beberapa serangan ini.
Komputer (ini termasuk telepon dan komputer kecil lainnya juga) mengandalkan apa yang disebut isolasi memori untuk keamanan antar aplikasi. Bukan memori yang digunakan untuk menyimpan data dalam jangka panjang, tetapi memori yang digunakan oleh perangkat keras dan perangkat lunak saat semuanya bekerja secara real time. Proses menyimpan data secara terpisah dari proses lain, sehingga tidak ada proses lain yang tahu di mana atau kapan itu ditulis atau dibaca.
Aplikasi dan layanan yang berjalan di ponsel Anda semuanya menginginkan prosesor melakukan pekerjaan dan terus-menerus memberikan daftar hal-hal yang perlu dikomputasi. Prosesor tidak melakukan tugas-tugas ini sesuai urutan yang diterima - itu berarti beberapa bagian CPU menganggur dan menunggu bagian lainnya selesai, sehingga langkah kedua dapat dilakukan setelah langkah satu selesai. Sebagai gantinya, prosesor dapat bergerak maju ke langkah tiga atau langkah empat dan melakukannya lebih awal. Ini disebut eksekusi out-of-order dan semua CPU modern bekerja dengan cara ini.
Meltdown dan Specter tidak mengeksploitasi bug - mereka menyerang cara prosesor menghitung data.
Karena CPU lebih cepat daripada perangkat lunak apa pun, CPU juga bisa menebak. Eksekusi spekulatif adalah ketika CPU melakukan perhitungan yang belum diminta untuk dilakukan berdasarkan pada perhitungan sebelumnya yang diminta untuk dilakukan. Bagian dari pengoptimalan perangkat lunak untuk kinerja CPU yang lebih baik adalah mengikuti beberapa aturan dan instruksi. Ini berarti sebagian besar waktu ada alur kerja normal yang akan diikuti dan CPU dapat melompat ke depan untuk memiliki data yang siap ketika perangkat lunak memintanya. Dan karena mereka sangat cepat, jika data tidak diperlukan, itu akan dibuang. Ini masih lebih cepat daripada menunggu permintaan untuk melakukan perhitungan.
Eksekusi spekulatif inilah yang memungkinkan Meltdown dan Specter mengakses data yang seharusnya tidak dapat mereka peroleh, meskipun mereka melakukannya dengan cara yang berbeda.
Kehancuran
Prosesor Intel, prosesor seri A terbaru Apple, dan ARC SoC lainnya yang menggunakan inti A75 baru (untuk saat ini hanya Qualcomm Snapdragon 845) yang rentan terhadap eksploitasi Meltdown.
Meltdown memanfaatkan apa yang disebut "hak istimewa eskalasi cacat" yang memberikan akses aplikasi ke memori kernel. Ini berarti kode apa pun yang bisa mendapatkan akses ke area memori ini - di mana komunikasi antara kernel dan CPU terjadi - pada dasarnya memiliki akses ke semua yang diperlukan untuk mengeksekusi kode apa pun pada sistem. Ketika Anda dapat menjalankan kode apa pun, Anda memiliki akses ke semua data.
Momok
Spectre memengaruhi hampir setiap prosesor modern, termasuk yang ada di ponsel Anda.
Spectre tidak perlu menemukan cara untuk mengeksekusi kode pada komputer Anda karena dapat "menipu" prosesor untuk menjalankan instruksi untuknya, kemudian memberikan akses ke data dari aplikasi lain. Ini berarti eksploit dapat melihat apa yang dilakukan aplikasi lain dan membaca data yang telah mereka simpan. Cara CPU memproses instruksi yang rusak di cabang adalah tempat Spectre menyerang.
Baik Meltdown dan Specter dapat mengekspos data yang harus di-sandbox. Mereka melakukan ini pada tingkat perangkat keras, sehingga sistem operasi Anda tidak membuat Anda kebal - Apple, Google, Microsoft, dan semua jenis open-source Unix dan sistem operasi Linux sama-sama terpengaruh.
Karena teknik yang dikenal sebagai penjadwalan dinamis yang memungkinkan data dibaca sebagai komputasi, bukan perlu disimpan terlebih dahulu, ada banyak informasi sensitif dalam RAM agar serangan dapat dibaca. Jika Anda tertarik pada hal semacam ini, kertas putih yang diterbitkan oleh Universitas Teknologi Graz adalah bacaan yang menarik. Tetapi Anda tidak perlu membaca atau memahaminya untuk melindungi diri Anda sendiri.
Apakah saya terpengaruh?
Iya nih. Setidaknya, kamu. Pada dasarnya, semua orang terpengaruh sampai perusahaan mulai menambal perangkat lunak mereka terhadap serangan ini.
Perangkat lunak yang perlu diperbarui ada di sistem operasi, jadi itu artinya Anda perlu tambalan dari Apple, Google, atau Microsoft. (Jika Anda menggunakan komputer yang menjalankan Linux dan tidak masuk ke infosec, Anda juga sudah mendapatkan tambalannya. Gunakan pembaruan perangkat lunak untuk menginstalnya atau minta teman yang masuk ke infosec untuk memandu Anda memperbarui kernel Anda). Berita baiknya adalah Apple, Google, dan Microsoft memiliki tambalan baik yang sudah dikerahkan atau sedang dalam waktu dekat untuk versi yang didukung.
Spesifik
- Prosesor Intel sejak 1995 kecuali untuk platform Itanium dan pra-2013 ATOM dipengaruhi oleh Meltdown dan Specter.
- Semua prosesor AMD modern dipengaruhi oleh serangan Specter. AMD PRO dan AMD FX (AMD 9600 R7 dan AMD FX-8320 digunakan sebagai bukti konsep) CPU dalam konfigurasi non-standar (kernel JF diaktifkan BPF) dipengaruhi oleh Meltdown. Diperkirakan serangan serupa terhadap pembacaan memori saluran-samping dimungkinkan terhadap semua CPU 64-bit termasuk prosesor AMD.
- Prosesor ARM dengan inti Cortex R7, R8, A8, A9, A15, A17, A57, A72, A73, dan A75 dapat dicurigai terkena serangan Specter. Prosesor dengan inti Cortex A75 (Snapdragon 845) rentan terhadap serangan Meltdown. Diharapkan chip yang menggunakan varian core ini, seperti garis Snapdragon Qualcomm atau garis Exynos Samsung, juga akan memiliki kerentanan yang sama atau sama. Qualcomm bekerja langsung dengan ARM, dan memiliki pernyataan tentang masalah ini:
Qualcomm Technologies, Inc. menyadari penelitian keamanan tentang kerentanan prosesor di seluruh industri yang telah dilaporkan. Menyediakan teknologi yang mendukung keamanan dan privasi yang kuat adalah prioritas bagi Qualcomm, dan karenanya, kami telah bekerja sama dengan Arm dan lainnya untuk menilai dampak dan mengembangkan mitigasi bagi pelanggan kami. Kami secara aktif menggabungkan dan menggunakan mitigasi terhadap kerentanan untuk produk-produk kami yang terkena dampak, dan kami terus berupaya untuk memperkuat mereka semaksimal mungkin. Kami sedang dalam proses menyebarkan mitigasi ini ke pelanggan kami dan mendorong orang untuk memperbarui perangkat mereka ketika tambalan tersedia.
-
NVIDIA telah menentukan bahwa eksploitasi ini (atau eksploitasi serupa lainnya yang mungkin muncul) tidak memengaruhi komputasi GPU, sehingga perangkat kerasnya sebagian besar kebal. Mereka akan bekerja dengan perusahaan lain untuk memperbarui driver perangkat untuk membantu mengurangi masalah kinerja CPU, dan mereka sedang mengevaluasi SoC (Tegra) berbasis ARM mereka.
-
Webkit, orang-orang di balik mesin rendering browser Safari dan cikal bakal mesin Google Blink, memiliki rincian yang sangat baik tentang bagaimana serangan ini dapat mempengaruhi kode mereka. Sebagian besar akan berlaku untuk penerjemah atau kompiler mana pun dan ini merupakan bacaan yang menakjubkan. Lihat bagaimana mereka bekerja untuk memperbaikinya dan mencegahnya terjadi di waktu berikutnya.
Dalam bahasa Inggris yang sederhana, ini berarti bahwa kecuali Anda masih menggunakan ponsel, tablet, atau komputer yang sangat lama, Anda harus menganggap diri Anda rentan tanpa pembaruan ke sistem operasi. Inilah yang sejauh ini kita ketahui:
- Google telah menambal Android terhadap serangan Spectre dan Meltdown dengan tambalan Desember 2017 dan Januari 2018.
- Google telah menambal Chromebook menggunakan versi 3.18 dan 4.4 pada bulan Desember 2017 dengan OS 63. Perangkat dengan versi lain dari kernel (lihat di sini untuk menemukan milik Anda) akan segera ditambal. Dalam bahasa Inggris biasa: Chromebook Toshiba, Acer C720, Dell Chromebook 13, dan Chromebook Pixels dari 2013 dan 2015 (dan beberapa nama yang mungkin belum pernah Anda dengar) belum ditambal tetapi akan segera ditambal. Sebagian besar Chromebox, Chromebases, dan Chromebits tidak ditambal tetapi akan segera.
- Untuk perangkat Chrome OS yang tidak ditambal, fitur keamanan baru yang disebut Isolasi Situs akan mengurangi setiap masalah dari serangan ini.
- Microsoft telah menambal kedua eksploitasi pada Januari 2018.
- Apple telah menambal macOS dan iOS terhadap Meltdown mulai dengan pembaruan Desember. Putaran pertama pembaruan Specter dikeluarkan pada awal Januari. Lihat iMore untuk semua yang perlu Anda ketahui tentang kekurangan CPU ini dan bagaimana pengaruhnya terhadap Mac, iPad, dan iPhone Anda.
- Patch telah dikirim ke semua versi kernel Linux yang didukung, dan Sistem Operasi seperti Ubuntu atau Red Hat dapat diperbarui melalui aplikasi pembaruan perangkat lunak.
Untuk spesifikasi Android, Nexus 5X, Nexus 6P, Pixel, Pixel XL, Pixel 2, dan Pixel 2 XL telah ditambal dan Anda akan segera melihat pembaruan jika Anda belum menerimanya. Anda juga dapat memperbarui perangkat ini secara manual jika diinginkan. Proyek Android Open Source (kode yang digunakan untuk membangun OS untuk setiap ponsel Android) juga telah ditambal dan distribusi pihak ketiga seperti LineageOS dapat diperbarui.
Cara memperbarui Pixel atau Nexus Anda secara manual
Samsung, LG, Motorola, dan vendor Android lainnya (perusahaan yang membuat ponsel dan tablet dan TV) akan menambal produk mereka dengan pembaruan Januari 2018. Beberapa, seperti Note 8 atau Galaxy S8, akan melihatnya sebelum yang lain, tetapi Google telah membuat patch tersedia untuk semua perangkat. Kami berharap dapat melihat lebih banyak berita dari semua mitra untuk memberi tahu kami apa yang diharapkan dan kapan.
Apa yang dapat saya?
Jika Anda memiliki produk yang rentan, mudah terjebak dalam hype, tetapi Anda tidak seharusnya. Spectre dan Meltdown tidak "terjadi begitu saja" dan tergantung pada Anda menginstal malware dari jenis yang memanfaatkannya. Mengikuti beberapa praktik aman akan membuat Anda kebal terhadap eksploitasi pada perangkat keras komputer mana pun.
- Instal hanya perangkat lunak yang Anda percayai dari tempat yang Anda percayai. Ini adalah ide yang baik selalu, tetapi terutama jika Anda sedang menunggu patch.
- Amankan perangkat Anda dengan layar kunci dan enkripsi yang baik. Ini lebih dari sekadar mencegah orang lain keluar, karena aplikasi tidak dapat melakukan apa-apa saat ponsel Anda terkunci tanpa izin Anda.
- Baca dan pahami izin pada semua yang Anda jalankan atau instal di ponsel Anda. Jangan takut untuk meminta bantuan di sini!
- Gunakan browser web yang memblokir malware. Kami dapat merekomendasikan Chrome atau Firefox, dan browser lain juga dapat melindungi Anda dari malware berbasis web. Tanyakan orang-orang yang membuat dan mendistribusikannya jika Anda tidak yakin. Browser web yang menyertai ponsel Anda mungkin bukan pilihan terbaik di sini, terutama jika Anda memiliki model yang lebih lama. Edge dan Safari juga dipercaya untuk perangkat Windows atau MacOS dan iOS.
- Jangan membuka tautan di media sosial, email, atau pesan apa pun dari seseorang yang tidak Anda kenal. Meskipun mereka berasal dari orang yang Anda kenal, pastikan Anda mempercayai browser web Anda sebelum Anda mengklik atau mengetuk. Ini berlaku dua kali lipat untuk tautan pengalihan yang menutupi URL situs. Kami sering menggunakan tautan semacam itu dan kemungkinan banyak media online yang Anda baca juga. Hati-hati.
- Jangan bodoh. Anda tahu apa artinya ini bagi Anda. Percayai penilaian Anda dan salah hati-hati.
Berita baiknya adalah bahwa cara eksploitasi saluran samping ini ditambal tidak akan membawa perlambatan besar yang dihipnotis sebelum pembaruan apa pun dirilis. Begitulah cara kerja web, dan jika Anda membaca tentang bagaimana ponsel atau komputer Anda akan menjadi 30% lebih lambat setelah perbaikan diterapkan, itu karena menjual sensasi. Pengguna yang menjalankan perangkat lunak yang diperbarui (dan telah selama pengujian) tidak melihatnya.
Tambalan tidak memiliki dampak kinerja yang diklaim akan dibawanya, dan itu hal yang hebat.
Ini semua terjadi karena serangan ini mengukur interval waktu yang tepat dan tambalan awal mengubah atau menonaktifkan ketepatan beberapa sumber waktu melalui perangkat lunak. Kurang tepat berarti lebih lambat ketika Anda menghitung dan dampaknya terlalu besar untuk menjadi jauh lebih besar. Bahkan sedikit penurunan kinerja yang disebabkan oleh patch sedang dimitigasi oleh perusahaan lain dan kami melihat NVIDIA memperbarui cara GPU mereka menghitung angka atau Mozilla bekerja pada cara mereka menghitung data untuk membuatnya lebih cepat. Ponsel Anda tidak akan lebih lambat pada tambalan Januari 2018 dan komputer Anda tidak akan kecuali jika sudah sangat tua, setidaknya tidak dengan cara apa pun yang terlihat.
Berhentilah mengkhawatirkannya dan pastikan untuk melakukan apa saja untuk menjaga keamanan data Anda.
Apa yang harus diambil dari itu semua
Ketakutan keamanan selalu memiliki semacam dampak nyata. Tidak ada yang melihat contoh Meltdown atau Spectre digunakan di alam, dan karena sebagian besar perangkat yang kita gunakan setiap hari diperbarui atau akan segera, laporan mungkin akan tetap seperti ini. Tetapi ini tidak berarti mereka harus diabaikan.
Tanggapi ancaman keamanan seperti ini dengan serius tetapi jangan jatuh hati pada semua hype; telah diinformasikan!
Eksploitasi saluran samping ini berpotensi menjadi peristiwa besar yang mengubah permainan serius yang dikhawatirkan orang ketika menyangkut keamanan dunia maya. Setiap eksploit yang mempengaruhi perangkat keras adalah serius, dan ketika menyerang sesuatu yang dilakukan dengan sengaja alih-alih bug, itu menjadi lebih serius. Untungnya, para peneliti dan pengembang dapat menangkap, menyimpan, dan menambal Meltdown dan Specter sebelum penggunaan yang meluas terjadi.
Yang benar-benar penting di sini adalah Anda mendapatkan informasi yang tepat sehingga Anda tahu apa yang harus dilakukan setiap kali Anda mendengar tentang ancaman cyber baru yang menginginkan semua barang digital Anda. Biasanya ada cara rasional untuk mengurangi efek serius setelah Anda menggali semua berita utama.
Tetap aman!
Kami dapat memperoleh komisi untuk pembelian menggunakan tautan kami. Belajarlah lagi.