Prosesor AMD Produksi 2011-2019 Rentan Dua Serangan Baru

Selasa, 10 Maret 2020 - 07:55 WIB
Prosesor AMD Produksi 2011-2019 Rentan Dua Serangan Baru
Prosesor AMD Produksi 2011-2019 Rentan Dua Serangan Baru
A A A
JAKARTA - Sebuah studi yang dirilis pekan ini menunjukkan prosesor AMD yang diproduksi antara tahun 2011 dan 2019 rentan terhadap dua serangan baru. Dua serangan baru ini memengaruhi keamanan data yang diproses di dalam CPU, yang mengarah pada pencurian informasi sensitif atau fitur keamanan yang terdegradasi.

Tim peneliti menyatakan mereka telah memberi tahu AMD tentang kedua masalah ini pada Agustus 2019. Sayangnya AMD tak meresponsnya dengan baik. Ini dibuktikan dengan tidak adanya rilis pembaruan mikrokode (firmware CPU) dan mengklaim temuan peneliti 'bukan serangan berbasis spekulatif baru'. Tim peneliti pun tidak setuju dengan sanggahan pesaing Intel itu.

Jenis Serangan yang Menembus Prosesor AMD
Prediktor menghitung uTag menggunakan fungsi hash tidak berdokumen pada alamat virtual. Tag uTag ini digunakan untuk mencari cara cache L1D dalam tabel prediksi.

Oleh karena itu, CPU harus membandingkan tag cache hanya di jalan. Bukan semua cara yang mungkin, karena itu akan mengurangi konsumsi daya.

Situs berita teknologi Giz China menyebutkan, dua serangan baru ditemukan setelah Tim Enam Akademisi -dari Universitas Teknologi Graz di Austria dan Univerisitas Rennes di Prancis- merekayasa balik "fungsi hashing tidak berdokumen" yang digunakan prosesor AMD untuk menangani entry Tag di dalam L1D mekanisme prediksi cache.

Kerentanan AMD
Dua serangan baru yang mereka temukan adalah serangan Collide + Probe dan Load + Reload. Kedua serangan ini agak mirip dengan serangan Flush + Reload dan Prime + Probe klasik.

Serangan-serangan ini digunakan oleh peneliti lain di masa lalu untuk membocorkan data dari prosesor Intel, tapi bukan prosesor AMD. Cara proses cache data prosesor AMD berbeda dari prosesor Intel.

Secara sederhana, kedua serangan ini dapat digunakan untuk memantau bagaimana suatu proses berinteraksi dengan cache AMD. Kemudian, mereka akan membocorkan beberapa data dari aplikasi lain.

Apa tanggapan AMD? Mereka membantah bahwa dua serangan baru ini mengkhawatirkan. Perusahaan juga mengklaim serangan itu 'bukan serangan berbasis spekulatif baru'. Serangan ini harus dikurangi dengan perbaikan kerentanan sisi-saluran Speculative_execution sebelumnya.

Tetapi Tim Peneliti di atas menggambarkan respons AMD sebagai 'sangat menyesatkan'. Setelah laporan awal kerentanan Agustus lalu, AMD tidak pernah menghubungi tim mereka. Dan serangan itu masih dapat dilakukan pada sistem operasi baru, firmware dan perangkat lunak.
(mim)
Copyright ©2024 SINDOnews.com
All Rights Reserved
berita/ rendering in 3.9314 seconds (0.1#10.140)