PLATYPUS : Kerentanan Baru Ditemukan Di Prosesor Intel

PLATYPUS : Kerentanan Baru Ditemukan Di Prosesor Intel

Tepat pada tanggal 11 November 2020 Perusahaan Intel telah merilis pembaruan microcode untuk mencegah penyerang menyalahgunakan mekanisme Intel RAPL untuk mencuri data sensitif dari CPU-nya.

Dinamakan Platypus, singkatan dari "Power Leakage Attacks: Targeting Your Protected User Secrets", serangan tersebut menargetkan antarmuka RAPL dari prosesor Intel.

RAPL, yang merupakan singkatan dari Running Average Power Limit, adalah komponen yang memungkinkan firmware atau aplikasi perangkat lunak untuk memantau konsumsi daya di CPU dan DRAM.

RAPL, yang secara efektif memungkinkan firmware dan aplikasi perangkat lunak membaca berapa banyak daya listrik yang ditarik CPU untuk melakukan tugasnya, adalah sistem yang telah digunakan selama bertahun-tahun untuk melacak dan men-debug aplikasi dan kinerja perangkat keras.

Penelitian baru, yang dipimpin oleh Institute of Applied Information Processing and Communications di Graz University of Technology bersama dengan University of Birmingham, Inggris dan Helmholtz Center for Information Security (CISPA), menunjukkan metode yang memungkinkan serangan saluran sisi daya yang dapat mengakses data sensitif dengan akurasi yang belum pernah terjadi sebelumnya - bahkan tanpa akses fisik.

Bagaimana Kerentanan Tersebut Di Exploitasi?

Para Peneliti  mengungkapkan "Dengan menggunakan PLATYPUS, kami menunjukkan bahwa kami dapat mengamati variasi dalam konsumsi daya untuk membedakan instruksi yang berbeda dan bobot Hamming yang berbeda dari operan dan beban memori, memungkinkan inferensi nilai yang dimuat," kata peneliti."Nilai yang dimuat" ini mengacu pada data yang dimuat di CPU. 

7 Pantai di Indonesia yang Jadi Surga Para Penikmat Lautan

Images Source (zdnet .com )

Ini bisa berupa kunci enkripsi, kata sandi, dokumen sensitif, atau jenis informasi lainnya.

Mengakses jenis data ini biasanya dilindungi oleh banyak sistem keamanan, seperti pengacakan tata letak ruang alamat kernel (KASLR) atau lingkungan eksekusi tepercaya yang terisolasi perangkat keras (TEE), seperti Intel SGX.

Namun, para peneliti mengatakan bahwa Platypus memungkinkan penyerang untuk melewati semua sistem keamanan ini dengan melihat variasi nilai konsumsi daya.

Dalam pengujian, peneliti mengatakan mereka melewati KASLR dengan mengamati nilai konsumsi daya RAPL hanya selama 20 detik, dan kemudian mereka mengambil data dari kernel Linux. 

7 Pantai di Indonesia yang Jadi Surga Para Penikmat Lautan

Images Source (i.gzn. jp )

Dalam pengujian lain, mereka juga mengambil data yang sedang diproses di dalam kantong aman Intel SGX.Serangan Platypus yang mengambil kunci pribadi RSA dari kantong SGX mengharuskan penyerang untuk memantau data RAPL selama 100 menit, sementara serangan yang mengambil kunci enkripsi AES-NI dari kantong SGX dan dari ruang memori kernel Linux membutuhkan waktu 26 jam.

Antarmuka RAPL dan kantong SGX sebagai kuncinya

7 Pantai di Indonesia yang Jadi Surga Para Penikmat Lautan

Images Source (zdnet .com )

Para peneliti menggunakan dua pendekatan kunci. Yang pertama, mereka menggunakan antarmuka RAPL (Running Average Power Limit), yang dibangun ke dalam CPU Intel dan AMD. Antarmuka ini memantau konsumsi energi di perangkat dan memastikan perangkat tidak terlalu panas atau mengonsumsi terlalu banyak daya. 

RAPL telah dikonfigurasi sehingga konsumsi daya dapat dicatat bahkan tanpa hak administratif. Artinya nilai yang terukur dapat dibaca tanpa otorisasi.

Dalam pendekatan kedua, grup tersebut menyalahgunakan fungsi keamanan Intel Software Guard Extensions (SGX). Fungsionalitas ini memindahkan data dan program penting ke lingkungan yang terisolasi (disebut enklave) di mana mereka aman - bahkan jika sistem operasi normal telah disusupi oleh malware.

Kombinasi mengarah pada hasil yang (tidak) diinginkan

7 Pantai di Indonesia yang Jadi Surga Para Penikmat Lautan

Images Source (en24.news )

Para peneliti menggabungkan kedua teknik ini dalam metode serangan mereka. Menggunakan sistem operasi yang dikompromikan dengan target Intel SGX, mereka membuat prosesor mengeksekusi instruksi tertentu puluhan ribu kali dalam kantong SGX. 

Konsumsi daya dari masing-masing perintah ini diukur melalui antarmuka RAPL. Fluktuasi nilai yang diukur akhirnya memungkinkan untuk merekonstruksi data dan kunci kriptografi.

Dalam skenario lebih lanjut, para peneliti juga menunjukkan bahwa bahkan penyerang tanpa hak administratif dapat menyerang sistem operasi dan mencuri data rahasia darinya.

Dalam Kerentanan Ini,Sytem Operasi Linux Paling Berimbas

7 Pantai di Indonesia yang Jadi Surga Para Penikmat Lautan

Images Source (zdnet .com )

Menurut tim peneliti, serangan Platypus bekerja paling baik di sistem Linux. Ini karena kernel Linux dikirimkan dengan kerangka kerja powercap, driver universal untuk berinteraksi dengan antarmuka RAPL dan API pembatasan daya lainnya, yang memungkinkan pembacaan nilai konsumsi daya dengan mudah.

Serangan pada Windows dan macOS juga dimungkinkan, tetapi dalam kasus ini, aplikasi Intel Power Gadget harus diinstal pada perangkat yang diserang untuk memungkinkan penyerang berinteraksi dengan antarmuka RAPL.

Serangan platipus yang ditujukan untuk enklave Intel SGX bekerja terlepas dari OS yang mendasarinya karena para penyerang mengejar enklave SGX (terpisah) dan bukan OS yang mendasarinya dan memori CPU (terpisah).

Teknik Penyerangan Yang Berhasil Di Amati

7 Pantai di Indonesia yang Jadi Surga Para Penikmat Lautan

Images Source (techandsciencepost. com)

Serangan Platipus, dinamai sesuai dengan kemampuan hewan platipus untuk merasakan arus listrik dengan paruhnya, adalah serangan pertama dari jenisnya.

Sementara tim peneliti lain telah berhasil mengamati pembacaan daya CPU dengan menghubungkan osiloskop ke CPU, serangan Platypus dapat dilakukan dari jarak jauh.

Misalnya, kode serangan dapat dikemas di dalam aplikasi berbahaya (malware) yang diinstal atau ditanam di perangkat yang ditargetkan. Hal ini memungkinkan serangan untuk dilakukan tanpa aktor ancaman yang membutuhkan akses fisik ke sistem yang diserang.

Platypus juga berbeda dari PlunderVolt, serangan lain terhadap antarmuka tegangan daya CPU Intel. Namun, kedua serangan itu berbeda, kata Moritz Lipp, salah satu peneliti yang mengerjakan Platypus dan PlunderVolt, kepada NusaPedia.

Bedanya, PlunderVolt adalah serangan aktif yang mengubah nilai daya, sedangkan Platypus adalah serangan pasif yang menyimpulkan data hanya dengan melihat data konsumsi daya.

Bagaimana Solusi Keamanan dan Antisipasi Dampak Platypus?

Para peneliti mengatakan bahwa Platypus bekerja melawan CPU server, desktop, dan laptop Intel. Intel juga telah mengonfirmasi bahwa beberapa CPU seluler dan tertanam juga terpengaruh.

Pembuat chip telah merilis pembaruan microcode (firmware CPU) hari ini untuk memblokir serangan Platypus, yang telah disediakan oleh perusahaan kepada mitra industri untuk disertakan dalam pembaruan keamanan produk mereka berikutnya.

Pada Link Berikut

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00389.html

Kernel Linux juga telah mengirimkan pembaruan. Pembaruan membatasi akses ke antarmuka RAPL hanya untuk aplikasi dengan hak istimewa yang lebih tinggi, membuat serangan lebih sulit untuk dilakukan dari dalam aplikasi tingkat rendah.

Pembaruan untuk serangan Platypus akan berisi referensi untuk CVE-2020-8694 (Linux + Intel), CVE-2020-8695 (Intel), dan CVE-2020-12912 (Linux + AMD), tiga pengidentifikasi untuk masalah yang dieksploitasi selama Serangan platipus.

System Operation: 

Redhat OS:

https://access.redhat.com/security/cve/cve-2020-8694

Ubuntu OS

https://people.canonical.com/~ubuntu-security/cve/2020/CVE-2020-8694.html

Debian OS

https://security-tracker.debian.org/tracker/CVE-2020-8694

ArchLinux OS

https://security.archlinux.org/CVE-2020-8694

Open SUSE OS

https://www.suse.com/support/kb/doc/?id=000019778


Tidak perlu panik

Namun di tengah serangan bug CPU Intel baru-baru ini, Anda tidak perlu panik. Intel juga mengatakan tidak mengetahui adanya serangan yang mengeksploitasi bug ini di alam liar, di luar bidang penelitian akademis.

Sebagian besar CPU yang terpengaruh oleh serangan Platypus adalah model CPU terbaru yang masih didukung oleh Intel dan pembuat perangkat, yang kemungkinan besar akan mendistribusikan pembaruan kode mikro Intel kepada pengguna di pembaruan mendatang.

Pembuat CPU lain kemungkinan juga terkena dampaknya
Selain Intel, hampir semua pembuat chip lainnya juga menyertakan antarmuka RAPL dengan produknya. Tim peneliti mengatakan bahwa produk ini juga mungkin terkena dampak; namun, mereka belum menguji semua perangkat yang tersedia di pasaran saat ini karena waktu penelitian dan anggaran yang mahal.

"Kami telah menjalankan beberapa eksperimen pada AMD di mana kami mengamati kebocoran melalui konsumsi energi juga (ada di Lampiran makalah)," kata Lipp kepada ZDNet yang di kutip NusaPedia. Sementara itu, AMD juga telah merilis pembaruan untuk driver Linux-nya.

"Kami [juga] membahas perangkat berbasis ARM tetapi tidak punya waktu untuk mengevaluasinya secara menyeluruh."

Vendor prosesor lain yang mengirimkan sistem capping daya seperti RAPL termasuk NVIDIA, Marvell, dan Ampere.

Iklan Atas Artikel

Iklan Tengah Artikel 1

Iklan Tengah Artikel 2

Iklan Bawah Artikel