Terungkap! Prosesor AMD Memiliki Celah Keamanan Sejak 2006
- Muhammad Bachtiar Nur Fa'izi
- •
- 16 Agt 2024 00.01 WIB
Peneliti dari firma sekuriti IOActive menemukan celah keamanan kritis di prosesor komputer yang diproduksi oleh AMD. Celah ini dapat dimanfaatkan oleh hacker untuk melancarkan serangan berbahaya. Vulnerability yang dikenal dengan nama Sinkclose ini mempengaruhi semua model CPU AMD yang dirilis sejak tahun 2006, berdampak pada kemungkinan jutaan komputer di seluruh dunia.
Melalui Sinkclose, para hacker dapat mengeksekusi program berbahaya di System Management Mode pada prosesor AMD, sebuah mode yang biasanya digunakan untuk operasi yang sangat penting terkait firmware. Setelah berhasil memanfaatkan celah tersebut, hacker dapat memasang malware bootkit yang dapat lolos dari deteksi alat antivirus biasa serta mekanisme pertahanan lainnya di Windows. Yang lebih meresahkan, malware ini tetap ada meskipun sistem operasi diinstal ulang.
Dengan akses penuh ke sistem yang terinfeksi, aktor penyerang dapat dengan mudah memantau aktivitas pengguna dan mencuri data sensitif, termasuk informasi password, secara diam-diam. "Bayangkan jika hacker yang disponsori negara atau pihak lain dapat terus beroperasi di komputer Anda. Meskipun Anda menghapus semua data dari drive, mereka akan tetap ada di sana," ungkap Krzysztof Okupsi, salah satu peneliti IOActive, ketika menjelaskan tentang Sinkclose kepada Wired.
Sebagaimana dihimpun dari KompasTekno, Rabu (14/8/2024), Okupsi menjelaskan bahwa sistem yang terinfeksi melalui Sinkclose sangat sulit untuk dibersihkan. Untuk membersihkan infeksi tersebut, satu-satunya solusi adalah dengan membuka casing komputer dan melakukan penghubungan fisik langsung ke bagian tertentu dari chip memori menggunakan alat pemrograman berbasis hardware (SPI Flash). Kemudian, proses penyisiran memori harus dilakukan untuk mencari malware yang ada.
Dalam situasi terburuk, dia menambahkan, lebih praktis untuk meninggalkan komputer yang terinfeksi daripada berusaha untuk memperbaikinya. "Pada dasarnya, Anda mesti membuang komputer itu," ungkap Okupsi. Namun, tidak semua prosesor mendapatkan patch untuk masalah ini. Para peneliti IOActive menunggu selama 10 bulan sebelum mempublikasikan temuan mereka, memberikan waktu bagi AMD untuk menangani celah keamanan yang telah ditemukan.
AMD telah mengakui keberadaan kerentanan Sinkhole dan telah merilis patch untuk sejumlah lini produk, termasuk prosesor data center Epyc dan prosesor desktop Ryzen. Sinkclose berdampak pada prosesor AMD yang diproduksi selama 18 tahun terakhir, sejak tahun 2006. Meskipun demikian, dalam daftar yang ada di situs mereka, hanya model-model terbaru yang disebut menerima patch.
AMD tidak berencana untuk menyalurkan patch kepada beberapa seri prosesor, termasuk AMD Ryzen 3000, 2000, dan 1000. "Ada sejumlah produk lama yang sudah di luar periode dukungan perangkat lunak kami," jelas AMD dalam sebuah pernyataan kepada Tom's Hardware.
Seri prosesor terbaru seperti Ryzen 9000 dan Ryzen AI 300 juga tidak terdaftar untuk menerima patch. Meskipun demikian, ada kemungkinan bahwa produk-produk baru ini telah mendapatkan perlindungan yang diperlukan sejak dari pabrik.
Sinkclose sendiri merupakan celah keamanan yang tergolong sulit dieksploitasi, karena membutuhkan hacker untuk terlebih dahulu mengakses kernel sistem melalui serangkaian serangan lainnya. Proses ini mencakup beberapa langkah yang kompleks dan berisiko, seperti memanfaatkan kelemahan lain pada sistem operasi atau perangkat keras, sehingga membuatnya lebih menantang bagi penyerang. Hanya hacker yang sangat terampil dan berpengalaman yang mampu menjalankan serangkaian serangan ini secara efektif, menjadikan tindakan pencegahan yang lebih ketat sangat penting.
AMD membandingkan serangan Sinkclose dengan membuka brankas di bank setelah berhasil melewati serangkaian keamanan, termasuk alarm dan petugas keamanan. Analogi ini menggambarkan betapa sulitnya mencapai titik eksploitasi ini; setelah semua lapisan pertahanan berhasil dilewati, penyerang masih menghadapi tantangan terakhir dalam mengakses informasi yang sangat berharga. Ini menggarisbawahi betapa pentingnya untuk memperkuat setiap lapisan keamanan, bukan hanya yang terlihat, tetapi juga perlindungan di dalam sistem inti yang sering kali terabaikan.
Kendati demikian, para peneliti dari IOActive tetap menyarankan untuk segera menerapkan patch. Hacker yang terampil kemungkinan sudah memiliki metode eksploitasi lain, menjadikan Sinkclose sebagai ancaman tambahan yang patut diwaspadai. Bahkan metode yang tampaknya tidak terkait mungkin saja bisa digunakan untuk melakukan rekayasa sosial atau mengakses jalur backdoor yang ada, sehingga meningkatkan kemungkinan serangan di masa mendatang. Penelitian lanjutan menjadi krusial untuk memahami dampak penuh dari celah keamanan ini dan cara terbaik untuk melindungi sistem.
Risiko dari Sinkclose meningkat karena celah ini menyerang inti sistem, yang jika terganggu dapat runtuhnya keamanan seluruh sistem, seperti yang diungkapkan oleh peneliti Enrique Nissim. Serangan tidak terdeteksi dapat menyebabkan kerusakan besar, mengancam keamanan data pribadi dan integritas sistem. Oleh karena itu, monitoring aktif pada sistem menjadi penting. IOActive sepakat untuk menunda rilis kode eksploitasi Sinkclose selama beberapa bulan agar AMD bisa menangani masalah ini, mencerminkan etika keamanan siber. Diharapkan kolaborasi antara peneliti dan produsen perangkat keras menciptakan lingkungan yang lebih aman bagi semua pengguna.