Pada awal Januari 2018, penelitian keamanan siber melaporkan kelemahan CPU serius yang awalnya ditemukan pada prosesor Intel.[1] Intel menanggapi laporan resmi dan mengakui bahwa cacat itu benar-benar terdeteksi, tetapi itu tidak eksklusif untuk produk Intel saja.[2]
Penyelidikan lebih lanjut mengungkapkan dua kerentanan yang mempengaruhi prosesor modern, termasuk Intel, Advanced Micro Devices (AMD), dan ARM. Dijuluki sebagai "Meltdown" dan "Spectre,"[3] kelemahan keamanan diperlakukan dengan sangat serius karena dalam kasus eksploitasi, penjahat dunia maya dapat memperoleh akses ke memori di mana informasi pribadi, termasuk tetapi tidak terbatas pada kata sandi, email, foto, dokumen, riwayat browser, dll. tersimpan.
Baik kelemahan Meltdown dan Spectre mengeksploitasi eksekusi spekulatif[4] – kinerja prosesor tertentu saat unit pemrosesan pusat (CPU) memprediksi tindakan pengguna perangkat dan mulai menjalankannya terlebih dahulu. Jika pengguna berubah pikiran dan memilih tindakan lain, eksekusi spekulatif dibatalkan. Di sinilah kelemahan Meltdown dan Spectre terwujud dan memungkinkan akses ke memori yang biasanya tidak dapat diakses.
Meltdown, alias CVE-2017-5754 dan "load cache data nakal," dan Spectre diungkapkan oleh sekelompok sarjana yang sebagian besar bekerja di Universitas Teknologi. Yang pertama telah ditemukan dalam chip yang diproduksi oleh Intel saja dan itu adalah salah satu yang paling mungkin untuk dieksploitasi. Menurut para peneliti,[5] “Meltdown memungkinkan musuh untuk membaca memori proses lain atau mesin virtual di cloud tanpa izin atau hak istimewa apa pun, yang memengaruhi jutaan pelanggan dan hampir setiap pengguna layanan pribadi komputer.”
Sementara kisaran prosesor Intel yang terpengaruh oleh Meltdown sangat luas, sebenarnya setiap prosesor sejak 1995 (kecuali Intel Itanium dan Intel Atom sebelum 2013), Spectre memengaruhi hampir semua jenis perangkat (Intel, AMD, dan ARM prosesor). Yang terakhir ini juga lebih rumit untuk dieksploitasi dan diwaspadai karena menggunakan dua teknik eksploitasi – CVE-2017-5753 dan CVE-2017-5715. Eksploitasi tampaknya dilakukan melalui JavaScript yang berjalan di browser web dan memungkinkan akses aplikasi lain ke memori istimewa.
Kedua eksploitasi perangkat keras utama ini menyebabkan keributan di antara produsen perangkat keras. Microsoft telah merilis tambalan untuk memperbaiki sebagian masalah pada Windows 10. Produsen chip Intel, AMD, dan ARM juga mulai meluncurkan pembaruan firmware untuk mengatasi bagian lain dari kelemahan tersebut. Menurut para ahli, kernel Linux dan Windows harus didesain ulang untuk mengimunisasi bug keamanan tingkat chip.
Dengan menginstal pembaruan tambalan, Meltdown dan Spectre harus sepenuhnya ditambal. Jika lubang tidak diperbaiki sepenuhnya, kerentanan dapat disalahgunakan oleh program dan digunakan untuk membaca isi memori kernel, yang berarti bahwa semua informasi sensitif dapat diakses ke dunia maya penjahat.
Oleh karena itu, untuk mencegah imunisasi cacat yang tidak lengkap, Microsoft mengembangkan skrip PowerShell, yang memeriksa status perangkat dan melaporkan apakah masih rentan. Untuk menjalankan pemeriksaan kerentanan CPU, Anda harus:
- tekan kunci jendela dan ketik PowerShell.
- Klik kanan pada entri Windows PowerShell dan pilih Jalankan sebagai administrator.
- Salin dan tempel Kontrol Spekulasi Modul-Instal perintah dan pukul Memasuki.
- Sekarang ketik kamu dan tekan Memasuki untuk mengaktifkan penyedia NuGet.
- Jika prompt yang meminta untuk mengkonfirmasi instalasi terjadi, ketik kamu dan Memasuki sekali lagi.
- Setelah selesai, salin dan tempel perintah berikut dan tekan Memasuki setelah masing-masing:
$SaveExecutionPolicy = Get-ExecutionPolicy
Set-ExecutionPolicy RemoteSigned -Scope Currentuser
- Sekarang tekan kamu dan pukul Memasuki.
- Salin dan tempel perintah berikut dan tekan Memasuki setelah masing-masing:
Kontrol Spekulasi Modul Impor
Dapatkan-SpekulasiKontrolPengaturan
Itu dia. PC Anda terlindungi sepenuhnya hanya jika pembaruan darurat Windows 10, versi pembaruan BIOS atau UEFI yang diperlukan telah diinstal. Jika semua persyaratan di bawah "injeksi target cabang" dan "load cache data nakal" disetel ke True dan disorot dengan warna hijau, itu berarti eksploitasi telah ditambal.
- Segera setelah Anda memeriksa status PC Anda, ketik Set-ExecutionPolicy $SaveExecutionPolicy -Scope Currentuser perintah di jendela PowerShell dan tekan Memasuki.
- Kemudian ketik kamu dan pukul Memasuki. Perintah ini akan mengembalikan kebijakan eksekusi ke keadaan sebelumnya.