GhostWrite: Bug Arsitektur CPU XuanTie Mengancam Keamanan
- Abd. Rofik Budin
- •
- 15 Agt 2024 19.30 WIB
Tim peneliti dari Pusat Keamanan Informasi CISPA Helmholtz yang berbasis di Jerman telah mengungkapkan temuan penting mengenai sebuah kerentanan arsitektur yang memengaruhi CPU XuanTie C910 dan C920 RISC-V, yang diproduksi oleh T-Head, perusahaan chip asal China. Kerentanan ini, yang diberi nama kode GhostWrite, memungkinkan penyerang untuk mendapatkan akses tanpa batas ke perangkat yang rentan.
GhostWrite adalah sebuah bug yang berakar langsung dalam perangkat keras CPU, bukan merupakan jenis serangan berbasis side-channel atau transient execution yang biasa terjadi di perangkat lunak. Kerentanan ini memberikan kemampuan kepada hacker, bahkan yang tidak memiliki hak istimewa atau akses terbatas, untuk membaca dan menulis ke seluruh bagian memori komputer. Hal ini juga memberikan kontrol penuh terhadap perangkat periferal seperti kartu jaringan, yang biasanya dilindungi oleh fitur keamanan CPU.
Menurut para peneliti, "Kerentanan ini membuat semua fitur keamanan yang diterapkan pada CPU menjadi tidak efektif dan tidak bisa diperbaiki tanpa menonaktifkan hampir setengah dari fungsionalitas CPU." Hal ini disebabkan oleh adanya instruksi yang salah dalam ekstensi vektor CPU, yang merupakan tambahan pada Instruction Set Architecture (ISA) RISC-V. Instruksi-instruksi ini dirancang untuk menangani data dengan ukuran lebih besar dari yang diizinkan oleh ISA dasar, namun ternyata beroperasi langsung pada memori fisik, bukan pada memori virtual yang biasanya digunakan untuk isolasi proses oleh sistem operasi dan perangkat keras.
Dengan demikian, instruksi yang salah ini memungkinkan penyerang untuk menghindari isolasi yang biasanya diberlakukan oleh sistem operasi dan perangkat keras, memberikan mereka akses untuk menulis ke lokasi memori yang seharusnya tidak bisa diakses. Selain itu, penyerang juga dapat menghindari fitur keamanan yang ada dan memperoleh akses penuh ke perangkat. Mereka dapat membocorkan konten memori apapun dari mesin, termasuk data sensitif seperti kata sandi. "Serangan ini sepenuhnya dapat diandalkan, deterministik, dan hanya memerlukan waktu beberapa mikrodetik untuk dijalankan," kata para peneliti. Mereka menambahkan bahwa langkah-langkah keamanan seperti Docker Containerization atau sandboxing tidak efektif dalam menghentikan serangan ini. Penyerang bahkan bisa memanfaatkan perangkat keras yang menggunakan memory-mapped I/O (MMIO), yang memungkinkan mereka untuk mengirim perintah langsung ke perangkat tersebut.
Tindakan pencegahan yang paling efektif untuk mengatasi GhostWrite adalah dengan menonaktifkan seluruh fungsionalitas vektor pada CPU. Namun, ini memiliki dampak signifikan pada kinerja CPU, karena mematikan sekitar 50% dari set instruksi. "Instruksi yang rentan terletak pada ekstensi vektor, yang dapat dinonaktifkan oleh sistem operasi," ungkap para peneliti. "Ini sepenuhnya meringankan masalah GhostWrite, tetapi juga sepenuhnya menonaktifkan instruksi vektor pada CPU."
Menonaktifkan ekstensi vektor akan mengakibatkan penurunan performa CPU, terutama pada aplikasi yang sangat bergantung pada pemrosesan paralel dan penanganan data dalam jumlah besar. Pengguna yang memerlukan fitur ini dapat mengalami penurunan kinerja atau kehilangan fungsionalitas penting dalam aplikasi mereka.
Temuan mengenai GhostWrite ini muncul pada saat yang bersamaan dengan laporan dari Tim Android Red di Google, yang menemukan lebih dari sembilan kelemahan pada GPU Adreno milik Qualcomm. Kelemahan ini memungkinkan penyerang dengan akses lokal ke perangkat untuk mencapai peningkatan hak istimewa dan eksekusi kode di tingkat kernel, meskipun pembuat chipset tersebut telah menambalnya. Selain itu, penemuan ini juga mengikuti laporan tentang kelemahan keamanan baru dalam processor AMD, yang dapat dieksploitasi oleh penyerang dengan akses kernel untuk meningkatkan hak istimewa dan mengubah konfigurasi Mode Manajemen Sistem (SMM), bahkan ketika Kunci SMM diaktifkan.
Temuan-temuan ini menyoroti pentingnya keamanan perangkat keras dan kebutuhan untuk terus memantau serta mengatasi kelemahan-kelemahan yang ada untuk melindungi data dan sistem dari potensi eksploitasi. Pengungkapan ini menunjukkan betapa vitalnya penelitian dan pengembangan dalam bidang keamanan informasi untuk menjaga integritas dan kerahasiaan teknologi yang semakin canggih.