PT. Digital Media Techindo

Perum Pondok Tandala, Jl. Bungur V No. 230
Kawalu, Kota Tasikmalaya
Jawa Barat - Indonesia 46182




Kali ini ditemukan teknik serangan baru terhadap prosesor Intel modern yang memungkinkan aktor penjahat siber untuk menginjeksikan data berbahaya ke dalam aplikasi melalui serangan transient-execution dan mencuri data sensitif. Kerentanan ini dijuluki LVI (kependekan dari Load Value Injection) dan dilacak sebagai CVE-2020-0551.

Kerentanan ini ditemukan dan dilaporkan ke Intel pada 4 April 2019, oleh para peneliti di Worcester Polytechnic Institute, imec-DistriNet/KU Leuven, Graz University of Technology, University of Michigan, University of Adelaide dan Data61.

Peneliti Bitdefender juga secara independen menemukan satu varian serangan di kelas LVI (LVI-LFB) dan melaporkannya ke Intel pada Februari 2020.

Serangan LVI memungkinkan penyerang mengubah eksekusi normal program untuk mencuri data yang biasanya dimaksudkan untuk dirahasiakan dalam SGX enclave. Informasi sensitif yang dapat dicuri dengan cara ini termasuk kata sandi, private-key sertifikat, dan banyak lagi.

Meskipun fitur Intel Software Guard eXtensions (SGX) dalam prosesor Intel modern yang memungkinkan aplikasi berjalan di dalam enclave yang aman dan terisolasi, namun kehadirannya justru membuat serangan LVI itu menjadi jauh lebih mudah.

Sementara serangan LVI di lingkungan non-SGX umumnya jauh lebih sulit untuk dipasang, kami menganggap tidak ada kondisi adversarial untuk LVI khusus untuk Intel SGX,” para peneliti menjelaskan.

Kerentanan injeksi data baru dari tipe Spectre

LVI mengubah serangan ekstraksi data sebelumnya, seperti Meltdown, Foreshadow, ZombieLoad, RIDL serta Fallout, dan mengalahkan semua mitigasi yang ada,” jelas para peneliti.


Daripada langsung membocorkan data dari korban ke penyerang, kami melanjutkan ke arah yang berlawanan: kami menyelundupkan (menginjeksi) data penyerang melalui buffer prosesor tersembunyi ke dalam program korban dan membajak transient-execution untuk mendapatkan informasi sensitif, seperti sidik jari atau kata sandi korban.”

Singkatnya, serangan LVI memungkinkan penginjeksian data arbitrer (seperti serangan Spectre) dalam memori yang dimuat oleh aplikasi yang ditargetkan dalam kondisi tertentu, memungkinkan penyerang membajak kontrol dan aliran data sampai aplikasi memutar kembali semua operasi setelah mendeteksi kesalahan.

Serangan untuk kerentanan baru ini mem-bypass semua mitigasi serangan transient-execution yang dikembangkan untuk prosesor Intel sejauh ini, seperti Meltdown, Spectre, Foreshadow, ZombieLoad, RIDL, dan Fallout.

Selain itu, LVI jauh lebih sulit untuk dimitigasi daripada serangan-serangan sebelumnya karena memerlukan patch perangkat lunak yang mahal juga berpotensi membuat komputasi enclave Intel SGX menjadi lebih lambat.

Mitigasi tersedia untuk prosesor Intel modern yang terpengaruh

LVI memengaruhi prosesor Intel Core-family dari Skylake dan seterusnya dengan dukungan SGX, lalu untuk daftar semua CPU yang terpengaruh disediakan oleh Intel di sini.

Solusi jangka pendek untuk mitigasi LVI harus segera diimplementasikan untuk melindungi sistem dari potensi serangan yang menargetkan kerentanan ini.

Akan tetapi, meskipun solusi perangkat lunak dapat diimplementasikan, akar penyebab di balik LVI saat ini tidak dapat diperbaiki sepenuhnya dengan perubahan perangkat lunak, yang berarti bahwa CPU baru dari keluarga prosesor yang terkena dampak harus disertai dengan perbaikan perangkat keras juga.

Loader Loading...
EAD Logo Taking too long?

Reload Reload document
| Open Open in new tab

Download [824.93 KB]


Muhammad Zaky Zulfiqor

Just a simple person who like photography, videography, code, and cyber security enthusiast.