Plundervolt

Apa Itu Plundervolt?

Plundervolt adalah nama dari sebuah serangan undervolting yang menargetkan unit pemrosesan pusat (CPU) Intel. Intel sendiri sudah merilis pembaruan firmware untuk mengurangi risiko kerentanan yang dimanfaatkan oleh serangan ini.

Serangan ini bekerja dengan mengurangi suplai daya ke chip Intel hingga terjadi kesalahan dalam proses komputasi. Kesalahan-kesalahan ini bisa menyebabkan data sensitif terekspos dan komponen keamanan dalam chip jadi melemah.

Nama Plundervolt merupakan gabungan dari kata plunder yang berarti merampas sesuatu yang berharga, dan undervolt, yaitu praktik menurunkan tegangan listrik ke prosesor komputer. Undervolting sebenarnya bukan cuma buat hacking, lho. Itu praktik umum yang biasa dipakai untuk meningkatkan efisiensi atau performa komputer. Tapi dalam konteks Plundervolt, undervolting ini dipakai secara jahat untuk melemahkan dan merusak CPU, bukan buat ningkatin performa.

Plundervolt memanfaatkan fitur-fitur di dalam chip Intel yang awalnya didesain untuk meningkatkan efisiensi dan performa. Penemuan Plundervolt ini nunjukin lagi tantangan abadi produsen chip dalam menyeimbangkan performa dan keamanan.

Kerentanan ini pertama kali dilaporkan pada Juni 2019 oleh sekelompok peneliti internasional yang meneliti penggunaan teknik undervolting untuk peretasan. Temuan mereka dipublikasikan dalam makalah riset berjudul “Plundervolt: Software-based Fault Injection Attacks against Intel SGX.”

Cara Kerja Plundervolt

Serangan ini ‘merampas’ akses ke suplai daya chip dan memanipulasinya supaya chip bisa dikorupsi. Plundervolt mengeksploitasi regulator tegangan dalam chip Intel tertentu yang memungkinkan pengguna mengatur aliran daya ke chip. Penyerang bisa memakai mekanisme ini buat menurunkan tegangan inti chip secara bertahap sampai terjadi fault.

Dengan fault yang ditimbulkan itu, penyerang bisa menembus serangkaian instruksi keamanan dalam chip yang dikenal sebagai Software Guard Extensions (SGX). SGX ini berfungsi untuk melindungi data sensitif di dalam CPU Intel dengan cara menyimpannya di area khusus yang terpisah dari memori lain. Area ini disebut memory enclave, yang memang didesain agar tidak bisa diakses — bahkan oleh pengguna atau penyerang dengan akses kernel sekalipun.

Dengan bikin kesalahan di proses komputasi saat menulis data ke enclave, penyerang bisa bikin data sensitif tersimpan di luar area yang aman. Jadi, mereka nggak perlu akses langsung ke data di enclave, cukup manipulasi prosesornya aja supaya data itu terekspos sebelum sampai ke tempat yang aman.

Data sensitif yang bisa dikorupsi oleh Plundervolt termasuk kunci enkripsi dan proses kriptografi. Kalau penyerang bisa memperoleh kunci-kunci ini, SGX bisa dinetralkan total. Dampaknya bisa mencakup serangan privilege escalation dan pembocoran informasi.

Plundervolt sering dibandingkan dengan serangan SGX lainnya kayak Foreshadow dan Spectre. Bedanya, Foreshadow dan Spectre langsung menyerang data sensitif di memori, sedangkan Plundervolt menyerang proses yang berkaitan. Foreshadow dan Spectre memanfaatkan eksekusi spekulatif, fitur di chip modern yang mempercepat proses dengan memproses tugas yang bahkan belum diminta. Tapi sama kayak Plundervolt, mereka semua memanfaatkan fitur performa buat membobol SGX.

Supaya Plundervolt bisa jalan, penyerang harus punya akses root ke OS target. Soalnya mekanisme tegangan — dikenal juga sebagai model-specific register — cuma bisa diakses oleh pengguna yang terautentikasi. Penyerang bisa dapetin akses root ini lewat fisik atau lewat kode berbahaya secara remote.

Dengan kata lain, Plundervolt itu membatalkan jaminan keamanan SGX, yang katanya bisa tahan bahkan terhadap serangan level tertinggi sekalipun. Tapi perlu diingat, Plundervolt cuma bisa berhasil kalau penyerangnya udah punya akses tinggi duluan.

Plundervolt vs. Rowhammer

Rowhammer adalah ancaman keamanan CPU yang bisa dibilang mirip Plundervolt. Peneliti pertama kali sadar akan Rowhammer di tahun 2012, dan baru rame dibahas publik tahun 2014 setelah makalah penelitiannya keluar. Intel juga udah rilis patch buat mengurangi ancaman Rowhammer ini.

Kayak Plundervolt, Rowhammer juga mengeksploitasi kerentanan perangkat keras buat ngancurin keamanan CPU. Tapi bedanya, Rowhammer nggak bisa jalan di CPU yang udah pakai memori yang dilindungi SGX. Rowhammer bekerja dengan mengubah data (bit-flipping) yang udah ada di memori prosesor. Sedangkan SGX punya algoritma kriptografi yang memastikan data fisik di memori nggak bisa diubah dari luar enclave. Plundervolt justru membalik bit sebelum datanya ditulis ke memori, jadi SGX belum sempat melindunginya.

Seri CPU yang Rentan terhadap Plundervolt

Plundervolt, Spectre, dan Foreshadow adalah beberapa serangan SGX yang menyerang Intel. Ketiganya ditemukan dalam rentang waktu sekitar satu tahun, nunjukin kalau SGX bisa jadi sumber kerentanan baru di chip modern.

Prosesor Intel Core yang menggunakan SGX semuanya rentan terhadap Plundervolt. Seri-seri yang masuk di antaranya:

  • Intel Core generasi ke-6 sampai ke-10.
  • Xeon E3 versi v5 dan v6.
  • Seri Xeon E-2100.
  • Seri E-2200.

Disarankan banget untuk memperbarui chip dengan patch yang dirilis Intel supaya risiko serangan Plundervolt bisa diminimalkan.

Langkah Intel Mengatasi Plundervolt

Intel merilis beberapa patch firmware untuk meredam serangan Plundervolt. Patch ini ngunci pengaturan tegangan prosesor secara default, jadi nggak bisa diubah-ubah lagi selama patch aktif. Ini bikin penyerang nggak bisa lagi secara diam-diam ngatur ulang tegangan chip buat ngekspos data sensitif. Kalau kamu nggak butuh fitur pengaturan tegangan, sebaiknya langsung pasang aja patch-nya.

Patch-nya berupa pembaruan microcode dan pembaruan BIOS. Pengguna bisa lihat detailnya di halaman keamanan Intel.

Cara Mencegah Serangan Plundervolt

Pengguna umum sebenernya jarang banget jadi target serangan Plundervolt karena serangan ini susah dilakukan dalam skala besar. Plundervolt juga belum pernah kejadian di dunia nyata, paling baru sebatas uji coba laboratorium. Tapi tetep aja, serangan ini tetap dianggap berbahaya karena kalau digunakan dalam waktu yang tepat ke target spesifik, dampaknya bisa besar.

Karena Plundervolt memanfaatkan kerentanan di perangkat keras, maka tidak ada software patch yang benar-benar bisa menambalnya 100%. Cuma perubahan di hardware yang bisa bener-bener nutup celah ini. Bahkan dengan patch, masih ada kemungkinan attacker bisa menimpa pengaturan tegangan dari patch lewat level perangkat keras. Para peneliti juga memperingatkan Intel kalau masih mungkin ada jalur injeksi fault lain yang tersembunyi lewat fitur manajemen daya dan clock.

Meski belum sempurna, patch software dianggap cukup efektif untuk meminimalkan risiko serangan Plundervolt.

Rambus, penyedia chip silikon, menyarankan untuk menggunakan secure coprocessor yang terpisah dari prosesor utama. Jadi, prosesor utama bisa difokuskan buat performa, sementara coprocessor difokuskan buat keamanan dan tugas-tugas sensitif. Tambahan prosesor ini bisa mengurangi risiko Plundervolt karena proses sensitif jadi lebih terisolasi daripada sekadar pakai enclave SGX. Kita juga bisa bikin kedua prosesor ngerjain tugas yang sama dan saling ngecek hasilnya buat mendeteksi kesalahan atau kejanggalan.

Strategi lain yang disarankan oleh tim peneliti adalah membatasi pengaturan tegangan hanya pada nilai-nilai yang udah terbukti aman. Ini bisa mencegah chip dari level undervolt ekstrem kayak di Plundervolt. Tapi strategi ini juga punya tantangan karena kebutuhan tegangan tiap chip bisa beda — bahkan antar chip dengan model yang sama. Jadi perlu pengujian ekstra buat tentuin nilai aman. Tapi keuntungannya, strategi ini nggak butuh hardware baru dan nggak perlu matiin total fitur pengaturan tegangan.

Comments

No comments yet. Why don’t you start the discussion?

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *