CSO Online

Symantec telah merilis beberapa temuan berupa upaya pemanfaatan Kerentanan Keterbukaan Informasi Beberapa Hardware CPU (CVE-2017-5753/Spectre): Exp.CVE-2017-5753

Serangkaian kerentanan yang baru ditemukan dan mempengaruhi chip prosesor memungkinkan penyerang mendapatkan akses tanpa izin ke memori komputer. Kerentanan yang disebut sebagai Meltdown and Spectre mempengaruhi hampir semua prosesor modern dan hanya dapat diatasi melalui patch sistem operasi.

Dari kedua kerentanan tersebut, Meltdown merupakan ancaman yang paling besar karena lebih mudah mengeksploitasi dan menginfeksi semua jenis komputer, termasuk komputer pribadi dan mesin virtual di cloud. Symantec tidak menyadari adanya kerentanan yang dieksploitasi di luar sana.

Kerentanan tersebut signifikan, karena keberhasilan eksploitasi dapat memungkinkan penyerang untuk mendapatkan akses ke data sensitif, termasuk password/kata kunci. Namun, eksploitasi komputer yang rentan mengharuskan penyerang mendapatkan akses ke komputer yang ditargetkan dengan melakukan beberapa langkah, seperti menjalankan aplikasi berbahaya; melalui JavaScript yang memicu eksploitasi agar bisa bekerja sebagai native code; atau menjalankan JavaScript untuk memetakan kernel. Semua aktivitas berbahaya ini bisa diblok dengan beberapa produk Symantec.

Meski demikian, pengguna disarankan untuk menjalankan patch sistem operasi segera setelah tersedia.

Meltdown dan Spectre memanfaatkan kelemahan pada prosesor untuk menghindari isolasi memori di sistem operasi tersebut. Sistem operasi didesain dengan kemampuan untuk memblokir satu aplikasi untuk mengakses memori yang sedang digunakan.

Jika isolasi memori gagal bekerja, aplikasi berbahaya dapat mencuri informasi dari memori yang digunakan oleh aplikasi lain.

"Serangan terhadap layanan #cloud yang tidak di patched berpotensi menjadi eksploitasi yang paling berbahaya untuk bugs #Meltdown dan #Spectre symc.ly/2E6O73U," tegas narasumber dari Organisasi Security Response Symantec.

Apa itu Meltdown?

Meltdown (CVE-2017-5754) mengeksploitasi kerentanan dalam eksekusi yang tidak berjalan dengan semestinya atau out-of-order, fitur kinerja yang ditemukan di banyak chip prosesor modern.

Para peneliti yang menemukannya telah memastikan bahwa ini telah mempengaruhi setiap prosesor Intel sejak 1995 (kecuali prosesor Intel Itanium dan Intel Atom pra-2013). Namun, para peneliti juga menyebutkan bahwa belum ada kepastian apakah prosesor ARM dan AMD juga ikut terpengaruh oleh kerentanan tersebut.

Jika berhasil dieksploitasi, penyerang bisa mendapatkan salinan seluruh ruang alamat kernel, termasuk memori fisik yang dipetakan. Dengan kata lain, data apa pun yang tersimpan di memori saat terjadi serangan.

"Meltdown dapat dieksploitasi terlepas dari sistem operasi yang dijalankan komputer. Ini mempengaruhi komputer individual dan komputer apa pun yang menjadi host layanan cloud, yang berarti serangan terhadap satu server dapat mempengaruhi beberapa mesin virtual yang berjalan di server tersebut," lanjut sumber tersebut.

Eksploitasi terhadap layanan cloud berpotensi menjadi keadaan yang paling mengkhawatirkan, karena Meltdown dapat dieksploitasi pada mesin virtual untuk mengakses memori dari mesin host.

Para penyerang berpotensi membeli ruang pada layanan cloud yang rentan dan menggunakannya untuk melakukan serangan terhadap pelanggan lain yang menggunakan layanan yang sama.

Bagaimana dengan Spectre

Spectre (CVE-2017-5753 dan CVE-2017-5715) memiliki hasil yang serupa namun bekerja dengan cara yang sedikit berbeda, dan mengekploitasi kerentanan pada desain prosesor guna mengelabui aplikasi agar membocorkan informasi yang tersimpan dalam memori.

Menurut tim yang menemukan Spectre, hampir semua prosesor modern terpengaruh oleh kerentanan ini, termasuk chip Intel, AMD, dan ARM. Sekali lagi, kerentanan tersebut merupakan agnostis sistem operasi.

Mitigasi

Pengguna disarankan untuk segera menerapkan patch sistem operasi. Beberapa patch telah diluncurkan untuk Microsoft Windows, Apple MacOS, dan Linux untuk Meltdown. Spectre dikabarkan lebih sulit untuk ‘ditambal’ namun juga lebih sulit untuk dieksploitasi. Upaya untuk memperkuat software guna mencegah potensi eksploitasi apapun sedang berjalan.

Vendor sistem operasi telah memperingatkan bahwa patch kemungkinan mempengaruhi kinerja komputer yang terinfeksi.

Menurut Microsoft, dampaknya mungkin tidak terlihat pada kebanyakan perangkat konsumen, namun dampak spesifiknya "bervariasi berdasarkan generasi dan penerapan hardware oleh produsen chip tersebut."

Pengembang patch Linux mengatakan bahwa kinerja rata-rata dapat menurun 5 persen, namun kemungkinan penurunan sebesar 30 persen pun telah diamati.

(rr)