[PERINGATAN KEAMANAN] Meltdown dan Spectre
    Jan. 22, 2018, 6:38 a.m. Posted by: aka56

    ------------------------------------------------------------------—

    PERINGATAN KEAMANAN / SECURITY ALERTS ID-CERT

    Nomor: IDCERT 2018 – 0001

    Tanggal:22 JAN 2018

    Diperbaharui: -

    Dibuatkan oleh: M. Bainul Haqi & Emil F. Yakhya

    =============================================

    Meltdown dan Spectre – Panduan Celah Keamanan Side-Channel

    Sistem yang Terdampak

    Perangkat keras CPU yang terimplementasi

    Garis Besar

    Pada tanggal 3 Januari 2018, NCCIC, pusat keamanan cyber Amerika Serikat, menemukan sepasang celah kemanan ― Meltdown dan Spectre ― yang dapat menyerang prosesor pada komputer modern. Eksploitasi dari celah keamanan ini dapat memberi akses kepada penyerang untuk mendapatkan informasi sensitif.

    Deskripsi

    Cara CPU bekerja saat ini sangat rentan terhadap serangan side-channel yang biasa disebut dengan Meltdown dan Spectre. Meltdown adalah bug yang mampu “melelehkan” (melt) batas-batas keamanan yang normalnya dilakukan oleh mekanisme hardware CPU. Meltdown dapat menimpa komputer, laptop, maupun komputer cloud. Spectre adalah kecacatan yang dapat dimanfaatkan untuk memaksa program memberikan data-datanya. Nama ini berasal dari eksekusi spekulatif pada komputer, dimana sistem komputer melakukan suatu metode pengoptimalan untuk mengecek apakah berhasil mencegah delay ketika program dijalankan. Spectre dapat menimpa hampir semua perangkat termasuk di dalamnya komputer, laptop, server cloud, dan smartphone. Masalah keamanan ini diperbaiki melalui isolasi alamat kernel untuk menutup side-channel atau yang biasa dikenal dengan metode KAISER. Patch KAISER ini secara detail dapat dibaca pada jurnal ilmiah “KASLR is Dead: Long Live KASLR” pada tautan berikut.



    https://gruss.cc/files/kaiser.pdf

    Walaupun jurnal ini membahas perbaikan untuk sistem operasi Linux, konsepnya dapat digunakan untuk sistem operasi lainnya.

     

    Dampak

    Seorang penyerang dapat memperoleh akses ke sistem dengan membangun perintah dan kontrol di mesin melalui Javascript, malvertising, atau phishing yang berbahaya. Setelah sukses, upaya penyerang selanjutnya adalah meningkatkan hak istimewa untuk menjalankan kode pada mesin. Kode yang berjalan akan memungkinkan penyerang mengeksploitasi kerentanan Meltdown and Spectre. Informasi sensitif dapat diungkap dari memori kernel komputer, yang bisa berisi penekanan tombol, kata sandi, kunci enkripsi, dan informasi berharga lainnya.

    Solusi

    NCCIC mendorong pengguna dan administrator untuk merujuk ke vendor perangkat keras dan perangkat lunak mereka untuk mendapatkan informasi terbaru. Dalam kasus Spectre, celah ada pada arsitektur CPU daripada di perangkat lunak, dan sulit untuk ditambal; Namun, celah ini lebih sulit untuk dieksploitasi.

    MICROSOFT

    Microsoft menunda untuk sementara update terhadap sistem AMD. Informasi lebih lanjut : https://support.microsoft.com/en-us/help/4073707/windows-os-security-update-block-for-some-amd-based-devices

    ANTIVIRUS

    Microsoft telah merekomendasikan agar vendor antivirus menambahkan perubahan pada kunci registri mesin yang menjalankan perangkat lunak antivirus. Tanpa itu, sistem tidak akan menerima perbaikan dari Microsoft yang mencakup:



    • Windows Update




    • Windows Server Update Services




    • System Center Configuration Manager



    Informasi lebih lanjut dapat menuju :  https://support.microsoft.com/en-us/help/4072699/january-3-2018-windows-security-updates-and-antivirus-software

    Mitigasi

    Mitre telah mengeluarkan catatan kerentanan dan paparan umum (CVE) untuk Meltdown (CVE-2017-5754) dan Spectre (CVE-2017-5753 dan CVE-2017-5715).

    Tabel yang disediakan di bawah ini berisi daftar saran dan patch yang tersedia. Karena patch dan pembaruan firmware akan terus terjadi, menjadi sangat penting untuk memeriksa dengan vendor perangkat keras dan perangkat lunak Anda untuk memverifikasi bahwa patch yang sesuai dapat diterapkan, karena beberapa pembaruan dapat mengakibatkan konsekuensi yang tidak diinginkan. Catatan: Download patch atau microcode langsung dari situs web vendor Anda.

    NCCIC merekomendasikan penggunaan lingkungan uji untuk memverifikasi setiap patch sebelum menerapkannya.

    Setelah dipatch, dampak kinerja dapat bervariasi, tergantung pada kasus penggunaan. Administrator harus memastikan bahwa kinerja dipantau untuk aplikasi dan layanan yang kritis, dan bekerja sama dengan vendor dan penyedia layanan mereka untuk mengurangi dampaknya, jika memungkinkan.

    Selain itu, pengguna dan administrator yang mengandalkan infrastruktur awan harus bekerja sama dengan jasa penyedia cloud mereka untuk mengurangi dan mengatasi dampak yang diakibatkan oleh patch OS host dan reboot yang harus dilakukan.

















































































































































































    Link ke Vendor



    Tanggal Masuk



    Amazon



    4-Jan-18



    AMD



    4-Jan-18



    Android



    4-Jan-18



    Apple



    4-Jan-18



    ARM



    4-Jan-18



    CentOS



    4-Jan-18



    Chromium



    4-Jan-18



    Cisco



    10-Jan-18



    Citrix



    4-Jan-18



    Debian



    5-Jan-18



    DragonflyBSD



    8-Jan-18



    F5



    4-Jan-18



    Fedora Project



    5-Jan-18



    Fortinet



    5-Jan-18



    HP



    19-Jan-18



    Google



    4-Jan-18



    Huawei



    4-Jan-18



    IBM



    5-Jan-18



    Intel



    4-Jan-18



    Juniper



    8-Jan-18



    Lenovo



    4-Jan-18



    Linux



    4-Jan-18



    LLVM: variant #2



    8-Jan-18



    LLVM: builtin_load_no_speculate



    8-Jan-18



    LLVM: llvm.nospeculatedload



    8-Jan-18



    Microsoft Azure



    4-Jan-18



    Microsoft



    4-Jan-18



    Mozilla



    4-Jan-18



    NetApp



    8-Jan-18



    Nutanix



    10-Jan-18



    NVIDIA



    4-Jan-18



    OpenSuSE



    4-Jan-18



    Oracle



    17-Jan-18



    Qubes



    8-Jan-18



    Red Hat



    4-Jan-18



    SuSE



    4-Jan-18



    Synology



    8-Jan-18



    Trend Micro



    4-Jan-18



    Ubuntu



    17-Jan-18



    VMware



    4-Jan-18



    Xen



    4-Jan-18


     

    Referensi