Juga dikenal sebagai serangan saluran samping, serangan mikroarsitektur menargetkan kerentanan pada perangkat keras Anda.

Serangan mikroarsitektur, sering disebut sebagai serangan saluran samping, mewakili kekhawatiran yang semakin meningkat dalam keamanan siber. Dalam serangan ini, pelaku ancaman memanfaatkan kebocoran informasi yang tidak diinginkan dari perangkat keras Anda.

Kebocoran ini dapat bermanifestasi sebagai variasi halus dalam perilaku komputer Anda, seperti pola akses memori cache dan prediksi cabang. Dengan memanipulasi cara perangkat keras menangani instruksi dan data, penyerang mengeksploitasi perbedaan ini untuk mendapatkan wawasan tentang data yang diproses laptop Anda.

Tapi apa sebenarnya mikroarsitektur prosesor itu, dan bagaimana faktornya dalam kerentanan ini?

Apa Itu Mikroarsitektur Prosesor dalam Sistem Komputasi?

Pernah bertanya-tanya tentang cara kerja komputer Anda? Semuanya bergantung pada arsitektur mikro prosesor—komponen di balik layar yang menentukan cara komputer Anda memproses instruksi dan data, sekaligus mengelola sumber daya CPU secara efisien.

instagram viewer

Anggap saja sebagai polisi lalu lintas untuk otak komputer Anda, mengatur setiap operasi, membagi tugas menjadi langkah-langkah yang dapat dikelola, dan menjalankannya secara bersamaan untuk meningkatkan kinerja. Ini membantu menjaga koordinasi yang lancar, memastikan perangkat Anda dapat menangani banyak tugas secara bersamaan.

Namun mikroarsitektur juga memainkan peran penting dalam keamanan, menciptakan pintu virtual yang menjaga aset komputer Anda, sehingga hanya program atau pengguna resmi yang dapat mengaksesnya. Selain itu, ini mengoptimalkan pemanfaatan sumber daya, memanfaatkan memori komputer Anda dan kemampuan pemrosesan sekaligus menghemat energi untuk tugas-tugas yang tidak terlalu menuntut.

Bagaimana Cara Kerja Serangan Mikroarsitektur?

Serangan mikroarsitektur menargetkan data dan proses yang digunakan komponen mikroarsitektur untuk mengakses informasi pribadi Anda. Jadi, bagaimana tepatnya mereka melakukan hal ini?

1. Serangan Berbasis Cache

Serangan berbasis cache adalah jenis ancaman mikroarsitektur yang berfokus pada cara komputer Anda menggunakan memori cache. Ada perbedaan antara cache dan cookie. Cache adalah unit memori kecil berkecepatan tinggi yang dapat menyimpan data yang sering Anda gunakan, sehingga komputer menghemat waktu untuk mengambilnya.

Ini seperti laci rahasia berisi barang-barang yang Anda gunakan sepanjang waktu, tepat di meja komputer Anda untuk akses cepat. Ini membantu komputer Anda bekerja lebih cepat dengan menyimpan data yang sering digunakan. Namun masalahnya: penyerang dapat secara diam-diam mengakses informasi sensitif bahkan tanpa mendapatkan akses langsung.

Penyerang dunia maya mengawasi bagaimana komputer Anda menggunakan cache-nya. Mereka mempelajari seberapa cepat komputer mengambil data dari sana. Dengan mengatur waktu tindakan ini secara hati-hati, mereka dapat menyimpulkan apa yang ada di dalamnya. Jika diperlukan waktu lebih lama, itu mungkin berarti data tidak ada dalam cache, sehingga memberikan petunjuk berharga.

2. Spectre dan Meltdown

Serangan momok memanfaatkan kemampuan prosesor Anda untuk mempercepat tugasnya. Prosesor Anda mencoba membantu Anda dengan memprediksi apa yang akan dilakukan suatu program selanjutnya sehingga dapat mempersiapkan segala sesuatunya terlebih dahulu—menghemat waktu. Namun, peretas dapat mengelabui prediksi tersebut untuk mendapatkan informasi sensitif.

Serangan Meltdown memanfaatkan kelemahan desain pada prosesor Anda dengan mengelabuinya agar membiarkan satu program melihat memori program lain. Bertindak seperti seseorang tanpa izin, program ini mematahkan pemisahan aktivitas dan melihat informasi yang tidak seharusnya.

Kedua serangan ini muncul bersamaan sebagai ancaman yang memanfaatkan celah dalam desain komputer Anda.

3. palu dayung

Serangan Rowhammer mengandalkan hubungan antara mikroarsitektur perangkat keras dan perilaku sel memori untuk membahayakan integritas sistem Anda. Serangan ini berpusat pada efek Rowhammer, sebuah masalah pada sel memori akses acak dinamis (DRAM).

Sederhananya, memori komputer Anda menyimpan berbagai bagian yang berisi informasi. Jika Anda mengakses bagian tertentu beberapa kali dengan cepat, hal itu dapat membuat bagian lain menjadi tidak beres.

Penyerang menggunakan trik ini untuk terus mengguncang bagian memori tersebut, mengamati bagian memori terdekat yang bertingkah lucu hingga ada yang rusak, sehingga memungkinkan mereka mempelajari informasi sensitif.

4. Lompat Kode Bersyarat (JCC)

PC Anda biasanya membuat keputusan berdasarkan kondisi. Serangan-serangan ini bertujuan untuk mengacaukan proses pengambilan keputusan komputer Anda dengan mengelabui komputer agar membuat pilihan yang salah.

Sekarang, ketika penyerang menipu komputer Anda, dibutuhkan waktu lebih lama untuk menentukan pilihannya. Penyerang mengenali hal ini dan menggunakannya untuk mencari tahu apa yang dilakukan komputer—membantu membocorkan informasi sensitif.

Bagaimana Serangan Mikroarsitektur Mempengaruhi Anda?

Pertama, serangan ini mencoba mencuri kode penting yang disebut kunci kriptografi, yang harus dijaga kerahasiaannya. Kunci ini menjaga barang sensitif Anda tetap aman dan terlindungi menggunakan enkripsi. Jika penyerang mendapatkan kunci ini, ini bisa menimbulkan masalah bagi data pribadi Anda.

Penyerang dapat meningkatkan hak istimewa atau akses mereka ke suatu perangkat, sehingga membahayakan seluruh sistem jika mereka memasukkan malware ke dalam jaringan sensitif. Hal ini membuatnya sangat penting untuk dipahami apa yang dimaksud dengan prinsip paling tidak istimewa dan bagaimana hal tersebut dapat mencegah serangan siber.

Serangan ini dapat menyebabkan kebocoran data di lingkungan komputasi awan—melanggar isolasi antar mesin virtual pada host yang sama.

Bagaimana Anda Dapat Melindungi Terhadap Serangan Mikroarsitektur?

Tidak ada yang kecil mengenai kerusakan yang dapat ditimbulkan oleh serangan mikroarsitektur terhadap korbannya. Tapi apa yang bisa Anda lakukan untuk menghentikan diri Anda menjadi mangsa? Untungnya, Anda dapat melindungi diri dari serangan mikroarsitektur.

  • Perbarui perangkat lunak dan firmware Anda secara berkala untuk menambal kerentanan; demikian pula, selalu perbarui mikrokode dan mikroarsitektur Anda.
  • Instal perangkat lunak keamanan terkemuka yang dapat mendeteksi dan memblokir potensi ancaman.
  • Gunakan metode isolasi untuk memisahkan proses dan data sensitif.
  • Ikuti prinsip hak istimewa paling rendah, yaitu hanya memberikan izin yang diperlukan kepada pengguna atau perangkat lunak, sehingga serangan tidak dapat ditingkatkan dengan mudah.
  • Menerapkan sistem pemantauan dan deteksi untuk menangkap aktivitas yang tidak biasa. Mempertimbangkan mengoptimalkan keamanan Anda dengan SIEM, contohnya.
  • Enkripsi data sensitif untuk melindunginya meskipun peretas mendapatkan akses tidak sah.
  • Cadangkan data Anda secara berkala, sehingga Anda dapat memulihkannya jika terjadi serangan.
  • Gunakan langkah-langkah keamanan cloud yang kuat untuk melindungi data yang disimpan di lingkungan cloud.

Tidak Ada Yang Penting Tentang Serangan Mikroarsitektur

Sangat penting untuk tetap waspada terhadap serangan mikroarsitektur yang rumit. Penyerbu licik ini memanfaatkan cara kerja komputer Anda. Namun ada cara untuk melindungi diri Anda sendiri. Jaga keamanan perangkat keras komputer Anda, dan pastikan Anda menggunakan pembaruan terkini untuk cara kerja prosesor Anda. Hal ini akan mempersulit serangan online untuk menimbulkan kerugian.

Namun, perlu diingat bahwa penyerang memiliki kemampuan untuk memposisikan dirinya di antara komunikasi antar perangkat Anda. Untuk melindungi diri dari potensi ancaman ini, penting untuk mengetahui cara melindungi diri Anda sendiri.