September 29, 2022

Sekelompok peneliti di MIT telah menemukan kerentanan perangkat keras baru di chip M1 Apple. Tim yang dipimpin oleh Joseph Ravichandran dan Weon Taek Na, telah mendemonstrasikan bagaimana serangan—dijuluki PACMAN—dapat melewati salah satu garis pertahanan terdalam chip M1. Meskipun kedengarannya menakutkan, itu tidak terlalu mengkhawatirkan seperti yang Anda bayangkan: Penyerang hanya dapat menggunakan PACMAN untuk mengeksploitasi bug memori yang ada di sistem, yang dapat ditambal.

Untuk memahami masalah ini, ada baiknya mengetahui tentang “pointer”, yang merupakan salah satu bit dasar kode yang digunakan CPU untuk menjalankan komputer Anda. Ini adalah bit yang menunjukkan di mana variabel lain disimpan dalam memori, dan mereka mengizinkannya untuk melakukan operasi tanpa harus bekerja dengan variabel penuh. Anda dapat menganggapnya seperti indeks sebuah buku. Jika Anda ingin memeriksa apakah, katakanlah, “kopi” disebutkan, itu jauh lebih cepat untuk memindai indeks daripada memindai seluruh buku. Karena pointer sangat penting, mereka adalah vektor umum untuk serangan. Jika Anda dapat mengubah tempat penunjuk menunjuk, Anda dapat mengelabui CPU agar melakukan hal-hal yang tidak seharusnya.

Untuk bertahan dari serangan semacam ini, chip M1 adalah CPU desktop pertama yang menggunakan teknik yang disebut “otentikasi pointer.” Dalam sebuah wawancara dengan MIT News, Ravichandran, salah satu penulis utama makalah baru ini, mengatakan, “Ketika otentikasi pointer diperkenalkan, seluruh kategori bug tiba-tiba menjadi jauh lebih sulit untuk digunakan untuk serangan.” PACMAN adalah eksploit yang mengembalikan bug ini.

Otentikasi pointer bekerja dengan menggunakan hash kriptografi 16-bit yang disebut Kode Otentikasi Pointer, atau PAC (karenanya namanya, PACMAN), untuk melindungi pointer agar tidak dimodifikasi. Dengan aktif, penyerang harus mengetahui nilai PAC dari pointer untuk mengubahnya, atau sistem akan crash; jadi, dalam keadaan normal, penyerang tidak bisa begitu saja memaksa nilai PAC.

See also  HIMARS adalah sistem roket jarak jauh untuk Ukraina

Inovasi besar PACMAN adalah cara untuk memaksa dan dengan demikian membedakan nilai PAC untuk penunjuk tertentu tanpa merusak sistem. Para peneliti menyebut pengaturan itu “PAC Oracle” dan ia mampu menebak semua 65.536 kemungkinan nilai PAC dalam waktu kurang dari tiga menit tanpa merusak sistem. Ini dilakukan dengan menjalankannya sebagai “eksekusi spekulatif.” Di sinilah ia melakukan operasi untuk berjaga-jaga jika diperlukan nanti, tetapi tidak benar-benar menindaklanjuti, jadi ia tidak pernah ditantang oleh otentikasi pointer. (Ini adalah bagian yang membutuhkan bug perangkat lunak agar berfungsi.)

Tentu saja, hanya menebak nilainya tidak membantu. PAC Oracle juga perlu tahu kapan menebak dengan benar. Ini dilakukan dengan menonton penyimpanan memori perangkat keras yang disebut terjemahan lookaside buffer (atau TLB) untuk melihat apakah itu berubah. Jika tebakannya salah, tidak ada yang terjadi; jika tebakannya benar, salah satu hal yang tersimpan di TLB akan berubah.

Jadi, setelah PAC diketahui untuk penunjuk tertentu, penyerang kemudian dapat menggunakan bug perangkat lunak yang ada untuk mengambil alih kernel sistem operasi dan melakukan apa saja yang mereka inginkan. Mereka dapat menginstal spyware atau ransomware, mencuri semua file Anda, atau apa pun yang ingin dilakukan peretas. (Meskipun semua ini mungkin terdengar rumit, pada kenyataannya, detail ini sangat disederhanakan; jika Anda ingin ikhtisar lengkap tentang cara kerja PACMAN, lihat makalah penelitian.)

PACMAN adalah kerentanan nyata dan, karena bergantung pada fitur perangkat keras chip M1, tidak dapat ditambal atau diperbaiki, tetapi penting untuk dicatat bahwa chip M1 masih lebih aman daripada chip lama. Eksploitasi ini memerlukan bug perangkat lunak yang ada (yang dapat ditambal) untuk dijalankan, dan autentikasi penunjuk masih melindungi komputer Anda dari eksploit apa pun yang tidak memiliki cara untuk melewatinya. Tetapi seperti yang dikatakan Ravichandran, “Kami telah menunjukkan bahwa otentikasi pointer sebagai garis pertahanan terakhir tidak semutlak yang kami kira sebelumnya.”

See also  Apple Watch Ultra: Semua yang harus Anda ketahui

Pada akhirnya, ini semua adalah bagian dari permainan besar whackamole keamanan siber. Untuk setiap sistem keamanan baru, ada bug dan eksploitasi yang dapat ditemukan untuk melewatinya. Chip generasi berikutnya kemungkinan akan muncul dengan beberapa cara untuk mencegah serangan seperti PACMAN, dan kemudian para peneliti akan menemukan kerentanan baru dan cara mengatasinya.

Terlebih lagi, tidak ada bukti bahwa PACMAN digunakan di alam liar. Karena bergantung pada bug yang ada, pertahanan terbaik adalah selalu memperbarui komputer Anda. Eksploitasi ini bekerja pada chip M1. Para peneliti belum mengkonfirmasi bahwa itu bekerja pada chip M2, yang baru saja diperkenalkan Apple, meskipun mereka percaya itu mungkin.

Apple diberitahu tentang masalah ini oleh para peneliti tahun lalu. Dalam sebuah pernyataan kepada TechCrunch, dikatakan: “Kami ingin berterima kasih kepada para peneliti atas kolaborasi mereka karena bukti konsep ini memajukan pemahaman kami tentang teknik ini. Berdasarkan analisis kami serta perincian yang dibagikan kepada kami oleh para peneliti, kami telah menyimpulkan bahwa masalah ini tidak menimbulkan risiko langsung bagi pengguna kami dan tidak cukup untuk mengabaikan perlindungan keamanan sistem operasi dengan sendirinya.”

Secara keseluruhan, itu mungkin penilaian yang adil. Semua komputer rentan terhadap peretasan dan serangan. Ini hanyalah alat lain untuk digunakan oleh aktor jahat yang perlu diperbaiki oleh para insinyur chip. Ketika satu tahi lalat dipukul, yang lain mengeluarkan kepalanya.