Antisipasi Hadapi Serangan Spectre dan Meltdown

- Wednesday, January 17, 2018
Antisipasi Hadapi Serangan Spectre dan Meltdown
Antisipasi Hadapi Serangan Spectre dan Meltdown
RizkyTekno.com Antisipasi Hadapi Serangan Spectre dan Meltdown - Tentu kalian pernah mendengar atau membaca artikel mengenai hal ini, yaitu tentang ditemukannya celah/bug pada yang dapat mencuri data data korban melalui bug di sebuah prosesor.

Kedua celah keamanan ini ditemukan pada mikroprosesor yang dimiliki hampir seluruh merk komputer, server dan ponsel cerdas. Pada saat pengguna mengakses sebuah program pada komputer dan perangkat elektronik lain, prosesor memproses command dengan kecepatan tinggi. Untuk mengoptimalisasi prosesnya, prosesor terkadang menjalankan sejumlah aktivitas yang sebenarnya tidak dibutuhkan, atau disebut eksekusi spekulatif dalam sistem komputer.

Di saat yang bersamaan, prosesor juga tetap memproses sejumlah aktivitas dan menyimpan data sensitif dari seluruh aplikasi, meski aplikasi-aplikasi tersebut sedang tidak digunakan. Ada celah keamanan pada prosesor yang bisa ditembus peretas saat menjalankan eksekusi spekulatif. Menurut Tim Riset yang menemukan celah keamanan tersebut, peretas dapat mengoperasikan aplikasi tertentu untuk menemukan kata sandi yang disimpan pada komputer atau ponsel cerdas, foto-foto pribadi, alamat e-mail, serta dokumen rahasia melalui celah ini dan mencurinya.

Bahaya banget kan? Ya iya lah ngapain nanya! Ya udah dari pada jadi korban serangan Spectre dan Meltdown mending kita sama sama melakukan langkah antisipatif menghadapi Serangan Spectre dan Meltdown tersebut. Sebelumnya saya beri informasi sedikit mengenai perbedaan Serangan Spectre dengan Serangan Meltdown


Apa Itu Spectre?

Meltdown dan Spectre bisa disebut sebagai celah yang bersaudara. Karena fungsinya sama, yakni sama-sama mampu membobol isolasi keamanan dari perangkat yang diserang.

Spectre adalah sebutan bagi celah (bug) keamanan di prosesor yang memungkinkan untuk para peretas mampu membobol isolasi antara satu aplikasi dengan aplikasi lainnya. Hal tersebut membuat para peretas dapat memanipulasi sebuah sistem aplikasi agar membocorkan berbagai data penting yang terdapat di dalam aplikasi tersebut.

Celah keamanan ini akhirnya dinamai resmi sebagai bug CVE-2017-5753 dan CVE-2017-5715. Bug ini kemudian disebut Spectre, karena dapat memanfaatkan celah di teknik speculative execution prosesor. Adapun yang membedakan celah ini dengan Meltdown yakni adalah bahwa bug Spectre ini dikabarkan lebih susah diatasi ketimbang bug Meltdown. Tidak hanya itu saja, bug ini juga lebih susah dieksploit daripada Meltdown.

Apa Itu Meltdown?

Meldown adalah sebutan bagi celah (bug) keamanan yang terdapat di prosesor yang memungkinkan bagi seseorang dapat membobol, mencuri, hingga mengisolasi antara OS dan aplikasi. Hal ini membuat seseorang dapat mengakses memori dan seluruh data yang tersimpan di dalamnya, termasuk itu password; password card credit, paypal, email, dll.

Kenapa bug itu diberi nama Meltdown?
Sebenarnya nama tersebut hanya dibuat agar orang lebih mudah menyebutkannya saja. Nama bug prosesor itu sebenarnya bernama CVE-2017-5754. Selain agar mudah disebutkan, nama Meltdown dipilih karena mampu membobol dan melelehkan isolasi keamanan prosesor.

Dengan Spectre, pihak-pihak yang tidak bertanggung jawab dapat mencuri data dari prosesor modern dari perusahaan manapun. Sementara itu, Meltdown hanya menyerang prosesor Intel.

Kementerian Komunikasi dan Informatika sendiri sudah menerbitkan siaran Pers mengenai hal ini, berikut ini adalah langkah antisipatif serangan Spectre dan Meltdown yang di berikan melalui siaran Pers Kominfo:
1# Mengaktifkan otentifikasi dua tahap. Saat log in ke sebuah situs, otentifikasi yang pada umumnya dilakukan hanya menginput identitas pengenal dan kata sandi. Pada otentifikasi dua tahap, pengguna harus menginput dua atau tiga ‘kunci’ agar dapat berhasil masuk ke situs tersebut. ‘Kunci’ yang dimaksud dalam proses otentifikasi ialah sebagai berikut:
  • PIN atau kata sandi yang tidak memuat identitas diri, seperti tangga lahir, nama panjang ibu, alamat rumah dan sebagainya. Pada telepon seluler, otentifikasi dua tahap dilakukan dengan menggabungkan PIN atau kata sandi dengan pola (pattern).
  • Biometrik, seperti pemindaian sidik jari, suara atau wajah
  • Kode khusus yang dikirimkan melalui SMS atau alamat e-mail.

2# Menonaktifkan autofilling pada peramban. Masyarakat disarankan untuk tidak menyimpan kata sandi pada situs-situs yang dikunjungi. Kemudian, masyarakat juga perlu menghapus kata sandi yang tersimpan  setelah selesai menggunakan peramban.

3# Memperbaharui patch pada sistem operasi yang digunakan. Mayoritas pengembang sistem operasi telah menindak lanjuti keberadaan Meltdown dan Spectre dengan rinci sebagai berikut:
  • Microsoft telah memperbarui patch secara otomatis pada komputer bersistem operasi (OS) Windows 10. Sementara itu, patch yang dimiliki komputer dengan OS Windows 8 atau Windows 7 akan diperbarui paling lambat pada hari Rabu (10/01).
  • Ponsel dengan OS Android, maupun ponsel Nexus atau Pixel yang telah memiliki pembaharuan (update) keamanan terbaru akan terlindungi dari Meltdown dan Spectre.
  • Google akan merilis pembaharuan bagi peramban Chrome dalam waktu dekat. Informasi lebih lanjut dapat diakses melalui situs ini.
  • Google juga akan merilis pembaharuan bagi komputer Chromebook dalam waktu dekat. Informasi lebih lanjut dapat diakses melalui situs ini.
  • Apple merilis pembaharuan ini melalui keluaran iOS terbaru mereka, yakni versi 10.13.2.

Oh iya di atas juga disebutkan bahwa Smartphone juga bisa terkena serangan Spectre dan Meltdown, jadi kami sarankan untuk kalian cek update versi dari Smartphone kalian baik itu Android maupun iOS karena hampir semua sistem operasi bisa terkena serangan tersebut, bahkan Antivirus pun tidak dapat menangkal celah tersebut, hal itu di karena kan serangan yang melalui celah di prosesor.

Ok cukup sekian mudah mudahan informasi ini dapat bermanfaat. Jangan lupa segera amankan Gadget anda dari serangan tersebut yaa... 
advertise here
 

Start typing and press Enter to search