News Teknologi

Kerentanan pada CPU Intel ‘Indirector’ ungkap data sensitif

×

Kerentanan pada CPU Intel ‘Indirector’ ungkap data sensitif

Sebarkan artikel ini



Dengan menggunakan alat khusus bernama iBranch Locator, para peneliti mampu menemukan setiap cabang tidak langsung dan melakukan injeksi IBP dan BTP secara presisi.

Para peneliti keamanan baru-baru ini menemukan kerentanan serius pada CPU modern Intel, termasuk model Raptor Lake dan Alder Lake, yang dapat dieksploitasi untuk membocorkan data sensitif. Serangan ini, yang dijuluki “Indirector” oleh tim peneliti Luyi Li, Hosein Yavarzadeh, dan Dean Tullsen, memanfaatkan kelemahan pada Indirect Branch Predictor (IBP) dan Branch Target Buffer (BTB) untuk menembus pertahanan yang ada dan mengkompromikan keamanan CPU.

“Indirect Branch Predictor (IBP) adalah komponen perangkat keras di CPU modern yang memprediksi alamat target dari cabang tidak langsung,” kata para peneliti dalam laporan mereka. “Cabang tidak langsung adalah instruksi alur kontrol yang alamat targetnya dihitung saat runtime, membuatnya sulit diprediksi dengan akurat. IBP menggunakan kombinasi sejarah global dan alamat cabang untuk memprediksi target alamat cabang tidak langsung.”

Dilansir dari The Hacker News (3/7), serangan ini bertujuan mengidentifikasi kelemahan pada IBP untuk melancarkan serangan Branch Target Injection (BTI), yang dikenal sebagai Spectre v2 (CVE-2017-5715). Serangan ini menargetkan prediktor cabang tidak langsung pada prosesor untuk mendapatkan informasi yang tidak sah melalui side-channel attack.

Dengan menggunakan alat khusus bernama iBranch Locator, para peneliti mampu menemukan setiap cabang tidak langsung dan melakukan injeksi IBP dan BTP secara presisi untuk melaksanakan eksekusi spekulatif.

Intel, yang telah diberitahu mengenai temuan ini pada Februari 2024, telah menginformasikan vendor perangkat keras dan perangkat lunak lain yang juga terpengaruh oleh masalah ini. Sebagai langkah mitigasi, Intel merekomendasikan penggunaan Indirect Branch Predictor Barrier (IBPB) secara lebih agresif dan memperkuat desain Unit Prediksi Cabang (BPU) dengan memasukkan tag yang lebih kompleks, enkripsi, dan randomisasi.

Di saat yang bersamaan, CPU Arm juga ditemukan rentan terhadap serangan eksekusi spekulatif yang dijuluki TIKTAG. Serangan ini menargetkan Memory Tagging Extension (MTE) untuk membocorkan data dengan tingkat keberhasilan lebih dari 95% dalam waktu kurang dari empat detik.

“Penelitian ini mengidentifikasi gadget TikTag baru yang mampu membocorkan tag MTE dari alamat memori arbitrer melalui eksekusi spekulatif,” ungkap para peneliti Juhee Kim, Jinbum Park, Sihyeon Roh, Jaeyoung Chung, Youngjoo Lee, Taesoo Kim, dan Byoungyoung Lee.

“Dengan gadget TikTag, penyerang dapat melewati pertahanan probabilistik MTE, meningkatkan tingkat keberhasilan serangan mendekati 100%.”

Sebagai tanggapan, Arm menyatakan bahwa “MTE dapat memberikan serangkaian pertahanan deterministik pertama dan pertahanan probabilistik pertama terhadap kelas-kelas eksploitasi tertentu. Namun, sifat probabilistik ini tidak dirancang untuk menjadi solusi penuh terhadap penyerang interaktif yang mampu melakukan brute force, membocorkan, atau membuat Tag Alamat arbitrer.”

Penemuan ini menekankan pentingnya terus memperkuat keamanan perangkat keras dalam menghadapi ancaman yang semakin kompleks.



Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *