Keamanan

Perbedaan Spectre dan Meltdown

Perbedaan Spectre dan Meltdown

Memahami Perbedaan Spectre dan Meltdown

Tahun 2018 dimulai dengan berita mengejutkan untuk industri keamanan TI. Industri mengetahui bahwa serangkaian kerentanan bernama Spectre and Meltdown akan memengaruhi semua mikroprosesor kelas atas yang diproduksi dalam 20 tahun terakhir. Kerentanan ditemukan oleh para peneliti hampir enam bulan yang lalu. Ancaman keamanan bukanlah hal baru bagi industri TI. Namun, cakupan ancaman baru ini sangat mencengangkan. Dari komputer pribadi hingga cloud tingkat perusahaan, setiap mikroprosesor kelas atas berisiko. Dan masalahnya terkait dengan perangkat keras, sehingga lebih sulit untuk diperbaiki.

Penyebab Spectre dan Meltdown

Program berbahaya dapat mengeksploitasi Spectre dan Meltdown untuk mendapatkan akses ke data istimewa. Mereka mendapatkan akses ini dengan memanfaatkan eksekusi spekulatif dan caching. Berikut adalah konsep-konsep yang dimainkan:

Kerentanan Spectre dan Meltdown terungkap karena interaksi kompleks dari ide-ide ini. Proses tidak dapat mengakses informasi dari proses lain tanpa izin di memori yang dilindungi. Tetapi karena cara cache mikroprosesor modern dirancang, dimungkinkan bagi suatu proses untuk membaca informasi yang disimpan dalam cache oleh tugas eksekusi spekulatif tanpa persetujuan izin apa pun. Penjelasan lebih rinci tentang kerentanan tersedia dari tim Project Zero dari Google.

Perbedaan Spectre dan Meltdown

Masalah telah didokumentasikan sebagai tiga varian:

Varian 1 dan 2 dikelompokkan bersama sebagai Spectre. Varian 3 disebut Meltdown. Berikut adalah poin-poin penting tentang ancaman:

Momok

Ancaman: Memanfaatkan informasi dari proses lain yang sedang berjalan.

Prosesor Terkena: Prosesor dari Intel, AMD dan ARM berada di bawah ancaman.

Memperbaiki: Produsen dan vendor perangkat lunak sedang mengerjakan pembaruan. Spectre dianggap sebagai ancaman yang lebih sulit untuk dipecahkan daripada Meltdown. Penggunaan Spectre yang paling mungkin adalah menggunakan JavaScript untuk mengakses data tentang kunci sesi browser, kata sandi, dll. Pengguna harus memperbarui browser Internet Explorer, Firefox, Chrome, dan Safari mereka secara teratur selain aplikasi online lainnya.

kehancuran

Ancaman: Membaca data dari memori kernel pribadi tanpa izin.

Prosesor Terkena: Prosesor dari Intel dan ARM. Prosesor AMD tidak terpengaruh.

Memperbaiki: Patch telah dirilis untuk Windows dan Linux. MacOS telah ditambal sejak 10.13.2 dan iOS sejak 11.2. Menurut Intel, pembaruan OS harus cukup untuk mengurangi risiko, tidak perlu pembaruan firmware.

Melihat ke depan

Spectre dan Meltdown adalah masalah jangka panjang. Tidak ada yang yakin jika kerentanan telah dieksploitasi. Anda harus selalu memperbarui semua OS dan perangkat lunak Anda untuk meminimalkan risiko paparan.

Bacaan lebih lanjut:

Referensi:
Tiru klik Mouse dengan mengarahkan mouse menggunakan Clickless Mouse di Windows 10
Menggunakan mouse atau keyboard dalam posisi yang salah dari penggunaan yang berlebihan dapat menyebabkan banyak masalah kesehatan, termasuk keteganga...
Tambahkan gerakan Mouse ke Windows 10 menggunakan alat gratis ini
Dalam beberapa tahun terakhir, komputer dan sistem operasi telah berkembang pesat. Ada saat ketika pengguna harus menggunakan perintah untuk menavigas...
Kontrol & kelola gerakan mouse di antara beberapa monitor di Windows 10
Manajer Mouse Tampilan Ganda memungkinkan Anda mengontrol & mengonfigurasi gerakan mouse di antara beberapa monitor, dengan memperlambat gerakannya di...