PT. Digital Media Techindo

Perum Pondok Tandala, Jl. Bungur V No. 230
Kawalu, Kota Tasikmalaya
Jawa Barat - Indonesia 46182




Sebuah makalah penelitian oleh para peneliti dari Graz University of Technology (pertama kali dilaporkan oleh Tom’s Hardware) menjelaskan dua serangan, Collide+Probe dan Load+Reload, yang merupakan bagian dari kerentanan Take a Way┬ádan didasarkan pada serangan Spectre. Kerentanan tersebut ditemukan ada di semua prosesor AMD yang dirilis antara 2011 dan 2019, termasuk mikroarsitektur Zen.

Prosesor menjalankan banyak perangkat lunak secara bersamaan dan penting untuk keamanan sistem membuat program terpisah sehingga orang tidak dapat melihat apa yang dilakukan orang lain. Tetapi, penelitian baru terhadap prosesor AMD ini menemukan kerentanan yang memungkinkan data untuk dibagikan antara program yang berjalan di inti yang sama.

Loader Loading...
EAD Logo Taking too long?

Reload Reload document
| Open Open in new tab

Download [626.03 KB]

Perlu kalian catat bahwa beberapa rekan penulis yang tercantum dalam penelitian ini juga berada di belakang yang mengungkap kerentanan Meltdown, Spectre, dan ZombieLoad.

Serangan Collide+Probe dan Load+Reload

Kedua teknik serangan ini, Collide+Probe dan Load+Reload dapat digunakan untuk mengeksfiltrasi data sensitif dari proses lain, berbagi memori yang sama dengan penyerang atau proses yang berjalan pada inti logical yang berbeda dari CPU.


Untuk menunjukkan dampak serangan side-channel, para peneliti membuat saluran rahasia berbasis cache yang mengekstrak data dari proses yang berjalan pada CPU AMD ke proses lainnya, mencapai tingkat transmisi maksimum 588,9kB/s menggunakan 80 saluran paralel pada prosesor AMD Ryzen Threadripper 1920X.

Dengan prosesor EPYC AMD yang dipakai oleh platform cloud populer seperti Amazon, Google, dan Microsoft, fakta bahwa serangan ini dapat dilakukan dalam pengaturan cloud menimbulkan kekhawatiran yang signifikan.

Selain itu, para peneliti keamanan dapat berhasil melakukan serangan Collide+Probe pada beberapa browser umum, yaitu Chrome dan Firefox, dengan mem-bypass address space layout randomization (ASLR) di browser, sehingga mengurangi entropi, dan mengambil informasi alamat.

Selanjutnya, para peneliti menggunakan serangan Collide+Probe yang sama untuk membocorkan data memori kernel dan bahkan memulihkan kunci enkripsi dari implementasi T-table yang menyimpan hasil antara operasi kriptografi menggunakan cipher AES.

Mitigasi Serangan

Berita baiknya adalah vektor serangan ini dapat diperbaiki. Para peneliti memberikan berbagai mitigasi dan penanggulangan kerentanan Take a Way ini dalam makalah mereka. [file PDF tersedia untuk diunduh di sini atau di sini].


administrator

Just a simple person who like photography, videography, code, and cyber security enthusiast.