Peneliti akademik kali ini mengungkapkan rincian kelas terbaru dari kerentanan speculative execution side-channel dalam prosesor Intel, yang mana kerentanan dalam prosesor Intel ini berdampak pada semua chip modern, termasuk chip yang digunakan dalam perangkat Apple.

Padahal baru saja pada tahun lalu ditemukannya kerentanan Meltdown dan Spectre yang menempatkan hampir setiap komputer di dunia dalam bahaya. Namun kali ini dikabarkan bahwa kerentanan yang sekarang ditemukan ini lebih berbahaya dari yang sebelumnya.

Ekstraksi pengambilan sampel data dari buffer CPU

Tiga side-channel, serangan speculative execution side-channel yang dijuluki RIDL, Fallout, dan ZombieLoad mengeksploitasi serangkaian empat kerentanan yang secara kolektif disebut sebagai kerentanan Microarchitectural Data Sampling (MDS). Kerentanan ini mempengaruhi CPU Intel yang dirilis sejak 2008, kata para peneliti.

Seorang penyerang yang menjalankan kode secara unprivileged pada mesin yang rentan dapat menggunakan kerentanan keamanan MDS untuk mengekstrak informasi dari kernel sistem operasi, proses, wadah Software Guard eXtensions (SGX), dan operasi internal CPU.

Ketiga serangan ini layak dalam skenario kehidupan nyata. Seorang penyerang yang menjalankan kode berbahaya pada mesin yang rentan, atau mengarahkan korban ke halaman web berbahaya dengan JavaScript yang mana dapat mencuri informasi sensitif pada sistem, seperti kata sandi dan kunci kriptografi.

Daftar kerentanan dalam prosesor Intel terbaru

Berikut daftar kerentanan yang berasal dari speculative execution side-channel MDS terbaru dalam prosesor Intel:

  • CVE-2018-12126 — Microarchitectural Store Buffer Data Sampling (MSBDS), diketahui sebagai Fallout attack.
  • CVE-2018-12130 — Microarchitectural Fill Buffer Data Sampling (MFBDS), diketahui sebagai Zombieload, atau RIDL (Rogue In-Flight Data Load).
  • CVE-2018-12127 — Microarchitectural Load Port Data Sampling (MLPDS), merupakan bagian dari kelas serangan RIDL.
  • CVE-2019-11091 — Microarchitectural Data Sampling Uncacheable Memory (MDSUM), juga merupakan bagian dari kelas serangan RIDL.

Serangan RIDL

Para peneliti dari VUSec – Grup Sistem dan Keamanan Jaringan di Vrije University di Amsterdam, dan dari Pusat Keamanan Informasi Helmholtz (CISPA) telah mengembangkan serangan RIDL (kependekan dari Rogue In-Flight Data Load).

Inilah cara kerja in-flight buffer dan bagaimana data sensitif dapat mengalir ke proses penyerang:

Setelah mengobrak-abrik spesifikasi paten CPU, VUSec menemukan bahwa kebocoran dari buffer CPU dimungkinkan. Para peneliti mengatakan bahwa hanya CPU Intel yang terpengaruh.

Tidak perlu dikatakan bahwa teknologi pemrosesan Intel hadir di banyak perangkat, mulai dari server, laptop, dan komputer desktop. Jadi sektor konsumen dan bisnis terpengaruh.

RIDL mengeksploitasi tiga bug dalam CPU Intel untuk membocorkan data dari buffer CPU internal yang berbeda (mis. Line-Fill Buffer dan Load Ports). Prosesor menggunakan buffer ini untuk memuat atau menyimpan data dalam memori.

VUSec menunjukkan dalam video yang dipercepat di bawah ini bagaimana mereka memperoleh informasi dari file /etc/shadow – di mana mesin Linux menyimpan data seperti kata sandi dan akun.

Mereka dapat melakukan ini dengan terus mencoba mengotentikasi melalui koneksi SSH. Untuk saat ini, seluruh proses memakan waktu sekitar 24 jam.

Ini karena sebagian kecil info diekstraksi setiap kali koneksi SSH dimulai. Durasi tergantung pada jenis data yang ditargetkan dan dalam beberapa kasus bisa memakan waktu kurang dari satu menit untuk mengekstraknya.

Dalam video demo lain, para peneliti menunjukkan bahwa mereka dapat menggunakan RIDL untuk membocorkan data kernel terbaru.

Setelah terlebih dahulu membaca 0 byte dari /proc/version, tim bisa membocorkan isi penuh dari /proc/version, bahkan jika data tidak pernah ada di ruang pengguna.

Video ketiga menunjukkan bagaimana VUSec dapat membocorkan string dari proses lain menggunakan Javascript dan WebAssembly di mesin SpiderMonkey.

Serangan Fallout

Fallout mengeksploitasi keempat kelemahan dalam CPU Intel untuk membocorkan data dari Store Buffers, yang digunakan ketika pipa CPU perlu menyimpan semua jenis data. Serangan ini bekerja terhadap perlindungan bug kerusakan memori KASLR (Kernel Address Space Layout Randomization).

Serangan ini dikembangkan oleh para peneliti di Universitas Michigan, Universitas Adelaide, Institut Politeknik Worcester, Data61, Institut Graz untuk Pengolahan Informasi dan Komunikasi Terapan (IAIK), dan Universitas Katolik di Leuven (KU Leuven).

Para peneliti mengatakan bahwa aktor berbahaya yang menjalankan serangan Fallout dapat memilih jenis data yang akan bocor dari Store Buffers CPU.

Fallout juga berdampak pada prosesor Intel modern, termasuk generasi ke-9, yang meliputi mitigasi untuk Meltdown dan Spectre.

Namun, perlindungan ini “membuat mereka lebih rentan terhadap Fallout, dibandingkan dengan perangkat keras generasi yang lebih tua,” kata para pengembang serangan.

Serangan ZombieLoad

ZombieLoad mengeksploitasi kerentanan Fill Buffers yang juga dimanfaatkan oleh RIDL dan berfungsi baik di komputer pribadi maupun di infrastruktur cloud.

Para peneliti membuat kode proof-of-concept untuk serangan ini dan membuatnya tersedia untuk umum di GitHub. Mereka juga menunjukkan efisiensi serangan dalam sebuah video yang menunjukkan bahwa seorang peretas dapat menggunakannya untuk memantau situs web yang dikunjungi oleh korban, bahkan jika mereka dimuat melalui browser Tor di mesin virtual.

Strategi mitigasi

Intel diberi tahu tentang kerentanan keamanan dan memberikan pembaruan mikrokode bersama dengan rekomendasi mitigasi untuk perangkat lunak sistem operasi (dan hypervisor). Disarankan untuk menginstal pembaruan perangkat lunak.

Dan dikabarkan Lenovo telah meluncurkan pembaruan di awal bulan untuk ThinkPad P1 (Tipe 20MD, 20ME) dan ThinkPad X1 Extreme untuk memperbaiki empat kerentanan MSD.

Kerentanan MSD dilaporkan ke Intel secara independen oleh beberapa peneliti keamanan mulai Juni 2018 (Giorgio Maisuradze). Pada bulan Agustus, Bitdefender memperingatkan perusahaan Foreshadow tentang MFBDS. Bulan berikutnya, Volodymyr Pikhur memberi tahu Intel tentang MDSUM.

VUSec melaporkan tiga gangguan yang mereka eksploitasi melalui RIDL pada September 2018 dan pada akhir Januari para peneliti yang mengembangkan serangan Fallout, juga menghubungi Intel tentang MSBDS. Intel mengoordinasikan perilisan rincian penelitian dan pengungkapan kerentanan dengan para peneliti, dan hingga akhirnya menerbitkan advisory keamanan.

Tim VUSec yang mengerjakan RIDL terdiri dari: Stephan van Schaik, Alyssa Milburn, Sebastian Österlund, Pietro Frigo, Kaveh Razavi, Herbert Bos, dan Cristiano Giuffrida.

Mereka menyediakan alat bagi pengguna untuk menguji sistem mereka terhadap serangan RIDL dan Fallout serta kerentanan speculative execution side-channel lainnya. Ini tersedia untuk Windows dan Linux, dan kode sumbernya telah diterbitkan DISINI.

VUSec membuat situs web yang menggambarkan dampak kerentanan yang ditimbulkan oleh RIDL dan Fallout dan menawarkan informasi tentang penelitian, dampaknya, dan kemungkinan mitigasi terhadap serangan yang mengeksploitasi kerentanan dalam prosesor Intel tersebut.


Like it? Share with your friends!

Muhammad Zaky Zulfiqor

I just simple person who like photography, videography, code, and cyber security enthusiast.

Comments

error: Content is protected !!