Logo Inilah Round Logo Inilah Letter

Find and Follow Us

Sabtu, 26 Mei 2018 | 09:35 WIB
 

Atasi Celah Lubang Keamanan Meltdown dan Spectre

Oleh : Ibnu Naufal | Minggu, 14 Januari 2018 | 06:41 WIB
Atasi Celah Lubang Keamanan Meltdown dan Spectre
(Foto: istimewa)

INILAHCOM, San Francisco - Tahun baru 2018 disambut dengan kabar dua ancaman keamanan baru yakni Meltdown dan Spectre yang memanfaatkan lubang keamanan pada prosesor modern buatan Intel, AMD, dan ARM.

Memanfaatkan keduanya, pihak yang tidak bertanggungjawab bisa mengeksploitasi lubang keamanan tersebut untuk mengakses data-data sensitif seperti password, foto, email, hingga dokumen bisnis.

Kedua ancaman keamanan baru tersebut mengancam hampir seluruh perangkat komputasi termasuk komputer, tablet, smartphone, hingga server cloud. Oleh karena lubang keamanan ada pada hardware, maka kedua ancaman baru tersebut bisa dijalankan pada software sistem operasi apa pun termasuk Microsoft Windows, Apple OS X, dan Linux.

"Meltdown dan Spectre memungkinkan cracker menjalankan proses jahat yang mampu membaca data dari memori aplikasi berjalan yang seharusnya tidak dapat diakses oleh aplikasi lain. Kedua lubang kemanan ini memanfaatkan fitur pada prosesor yang disiapkan untuk mempercepat performa komputasi secara efisien yakni out-of-order execution dan speculative execution," kata Julyanto Sutandang, CEO PT Equnix Business Solutions.

Sebuah prosesor bisa dianalogikan sebagai bank lengkap dengan setiap kasir yang menangani satu antrian dan melayani nasabah secara berurutan. Ada kalanya seorang kasir bank meminta bantuan staff lain untuk melakukan tugas tertentu, misalnya memfotokopi kartu identitas.

Fitur out-of-order execution bekerja seperti kasir bank yang sembari menunggu proses fotokopi nasabah pertama selesai, ia menanyakan kebutuhan nasabah di antrian berikutnya demi efisiensi waktu dan mempercepat performa kerja.

Misalnya nasabah tersebut ingin mentransfer uang ke rekeningnya dan memberikan nomor rekening dan dokumen penting kepada kasir. Namun kasir belum bisa melaksanakan perintah nasabah berikutnya tersebut sebelum proses nasabah pertama selesai, lalu ia meletakkan informasi nasabah itu di meja (memori cache prosesor).

Permasalahan muncul saat ada salah satu nasabah lain di dalam antrian yang berbeda mampu melihat informasi nasabah yang ada di meja kasir. Celah keamanan tersebut, yakni informasi nasabah di meja kasir yang bisa dilihat nasabah lain karena proses out-of-order execution itulah yang disebut Meltdown.

Meski memiliki ancaman serius dan memengaruhi banyak perangkat, tapi belum ada bukti adanya serangan cracker yang memanfaatkan lubang keamanan tersebut. Tapi bukan berarti tidak perlu adanya langkah pencegahan karena akan ada gelombang malware atau pihak tidak bertanggungjawab yang berupaya mengeksploitasi lubang keamanan tersebut.

"Para pengembang dan operator dengan hak akses sistem yang tidak berintegritas, pengguna sistem baik umum atau khusus, penyedia atau pihak yang bertanggungjawab untuk sistem operasi, pembuat driver hardware, pembuat tools, compiler, dan lain-lain, berpotensi untuk memanfaatkan celah keamanan ini," tambah Julyanto.

Penggantian prosesor dengan generasi lebih baru yang tidak memiliki lubang keamanan memang menjadi solusi terbaik, tapi bukan opsi yang tepat untuk saat ini. Untuk itu, para pabrikan prosesor, komputer, dan software termasuk Linux telah menyediakan solusi perbaikan dengan cara penambalan (patch) melalui pembaruan software dan firmware.

"Intel berkomitmen terhadap produk dan keamanan konsumen dan bekerjasama dengan banyak perusahaan teknologi lainnya, termasuk AMD, ARM Holdings dan beberapa penyedia sistem operasi, untuk mengembangkan pendekatan berskala industri guna mengatasi masalah ini dengan cepat dan konstruktif. Intel telah menyediakan pembaruan software dan firmware untuk memitigasi eksploitasi tersebut," kata Intel Corporation dalam pernyataan resminya.

Rekomendasi mitigasi keamanan

Selain menggunakan patch, ada cara lain yang tidak biasa dalam menghadapi bug secara umum, yakni dengan melakukan langkah-langkah mitigasi dengan dimulai dari penaksiran, audit, penguatan, implementasi SOP yang lebih ketat dan hati-hati.

"Langkah mitigasi tersebut pada dasarnya tidak menghilangkan potensi kebocoran di sisi prosesor, tetapi menerapkan mekanisme operasi yang ketat agar tidak ada pemicu yang dapat menyebabkan kebocoran. Ibarat orang yang sudah lemah pertahanan tubuhnya, kita rawat secara lebih detail agar tidak terkena hal yang dapat menyebabkan penyakit," jelas Julyanto.

Komentar

 
Embed Widget

x