Keamanan

Kerentanan Speculative Store Bypass Ditemukan, Linux “Terinfeksi”

Awal tahun ini kita dikagetkan dengan kerentanan Spectre dan Meltdown. Tidak tanggung-tanggung, kerentanan ini bukanlah kerentanan “normal” yang biasa ditemukan pada perangkat lunak (software) tetapi justru pada perangkat keras (hardware), CPU lebih tepatnya. Meskipun kebanyakan perangkat lunak mulai membenamkan patch mitigasi untuk mencegah eksploitasi yang memanfaatkan kerentanan Spectre dan Meltdown, besar kemungkinan dua kerentanan ini masih akan menghantui industri komputer beberapa tahun ke depan.

Spectre dan Meltdown

Kerentanan anyar ditemukan, Speculative Store Bypass

Saat ditemukan pertama kali, kerentanan Spectre terbagi ke dalam tiga varian; Varian 1, Varian 2, dan Varian 3. Varian 1 disebut sebagai bounds check bypass, Varian 2 disebut sebagai branch target injection, serta Varian 3 disebut sebagai rogue data cache load. Varian 3 inilah yang selama ini populer disebut kerentanan “Meltdown”.

Bulan ini, Google dan Microsoft mengumumkan kerentanan anyar, pelanjut Spectre yang dijuluki dengan rogue system register read atau Spectre Varian 3a dan speculative store bypass atau Spectre Varian 4. Kerentanan speculative store bypass mempengaruhi cip x86, AMD, POWER 8, POWER 9, System z, dan beberapa prosesor AMD. Dilihat dari cip yang dipengaruhi, kerentanan ini memperkenankan penyerang untuk membaca akses memori pada prosesor yang dirilis di abad 21.

Beberapa runtime peramban seperti Firefox, Chrome, dan Edge pun berpotensi terkena kerentanan ini. Beruntung, mitigasi untuk Varian 1 yang mereka benamkan Januari kemarin ternyata dapat memitigasi Varian 4.

Mengutip PCWorld, untuk memitigasi total pada prosesor Intel memerlukan perbauran (mixture) perangkat lunak dan pembaruan firmware CPU. Intel menyatakan, mereka telah menyediakan patch microcode untuk kerentanan Varian 4 untuk para mitra perangkat keras yang sekarang masih dalam fase beta.

Distribusi GNU/Linux menambal

Red Hat mengakui, kerentanan ini juga mempengaruhi Linux. Untuk memitigasi speculative store bypass, para administrator sistem harus memasukkan pembaruan microcode perangkat keras maupun perangkat lunak. Saat ini, microcode mikroprosesor baru disediakan oleh manufaktur, di masa mendatang Red Hat akan meluncurkan microcode tersebut setelah teruji dengan baik dan tertandatangani (signed).

Dari pengamatan Kabar Linux, Slackware telah membenamkan mitigasi kerentanan tersebut di versi 14.2 maupun -current. Ubuntu sedang dalam proses mengerjakan mitigasi di paket kernel, qemu, maupun intel-microcode. Patch mitigasi tersebut akan tersedia untuk Ubuntu 18.04 LTS, 17.10, 16.04 LTS, dan 14.04 LTS.

Tim pengembang kernel Linux sudah mulai mengerjakan mitigasi tersebut di Linux 4.17 baik untuk prosesor Intel, AMD, maupun untuk POWER. Tentu, pembenaman mitigasi di kernel 4.17 juga dibersamai dengan pem-backport-an ke kernel rilis sebelumnya.

Kita sebenarnya dapat memeriksa sendiri apakah mitigasi sudah dibenamkan pada kernel atau belum dengan mengecek berkas /sys/devices/system/cpu/vulnerabilities/spec_store_bypass. Jika berkas tersebut tidak ada, maka kernel belum mendukung mitigasi. Kita juga dapat memanfaatkan perkakas ini untuk memeriksa aktif tidaknya mitigasi speculative store bypass pada kernel Linux.

Terima kasih Tengku.

Ramdziana adalah seorang narablog, pecinta kode, penggemar open source, pengguna GNU/Linux, dan penggemar Sherlock Holmes. Ikuti akun Twitter/Sebangsa @ramdziana
slot iklan

2 comments on “Kerentanan Speculative Store Bypass Ditemukan, Linux “Terinfeksi”

  1. Mr. X says:

    hmm, di ubuntu 18.04 saya tidak ada spec_store_bypass, baru ada meltdown sama spectre v1 dan v2, v3 dan v4 pun tidak ada.

    1. Kemungkinan memang masih digarap di internal mas, belum dirilis ke publik. Saya edit artikel di atas biar tidak menjebak

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

Scroll to top