Peneliti keamanan telah menemukan kelemahan chip yang bisa memungkinkan hacker memberikan serangan kepada jutaan perangkat terlepas dari sistem operasi mereka atau aplikasi yang berjalan pada sistem yang mereka gunakan dan lebih buruknya, cacat sistem tidak dapat sepenuhnya diperbaiki dengan pembaruan perangkat lunak.
Kerentanan tersebut berada pada memory management unit (MMU), komponen yang terdapat pada banyak CPU, bekerja dan mengarah untuk memotong proteksi Address Space Layout Randomization (ASLR). ASLR adalah pertahanan keamanan penting yang digunakan oleh semua sistem operasi modern dari Windows dan Linux untuk MacOS, Android, dan BSD.
Address Space Layout Randomization (ASLR) adalah fitur keamanan yang berfungsi untuk me-random lokasi data program yang diatur dalam memory. Sebelum ASLR, lokasi data program dalam memory bisa ditebak, sehingga serangan pada program jauh lebih mudah. Namun dengan adanya ASLR, penyerang harus menebak lokasi yang benar dalam memory ketika mencoba untuk membobol program. Tebakan yang salah dapat menyebabkan si penyerang di block oleh program tersebut, sehingga si penyerang tidak akan bisa mencoba lagi. Fitur keamanan ini juga ada di Windows versi 32-bit dan sistem operasi lain, tetapi tidak jauh lebih kuat dibandingkan dengan Windows versi 64-bit
Sekelompok peneliti yang dikenal sebagai VUSec, dari Universitas Vrije di Belanda telah mengembangkan sebuah serangan yang dapat mengabaikan perlindungan ASLR pada 22 prosesor mikro-arsitektur dari vendor populer seperti Intel, AMD, ARM, Allwinner, Nvidia, dan lain.
Serangan tersebut diberi nama ASLR Cache atau AnC, dibuat menggunakan kode JavaScript sederhana untuk mengidentifikasi alamat dasar dalam memori dimana sistem dan komponen aplikasi dieksekusi.
Jadi, hanya dengan mengunjungi situs berbahaya dapat memicu serangan, memungkinkan penyerang untuk melakukan serangan dengan menargetkan memori untuk mencuri informasi sensitif yang disimpan dalam memori PC.
Kerentanan tersebut berada pada memory management unit (MMU), komponen yang terdapat pada banyak CPU, bekerja dan mengarah untuk memotong proteksi Address Space Layout Randomization (ASLR). ASLR adalah pertahanan keamanan penting yang digunakan oleh semua sistem operasi modern dari Windows dan Linux untuk MacOS, Android, dan BSD.
Address Space Layout Randomization (ASLR) adalah fitur keamanan yang berfungsi untuk me-random lokasi data program yang diatur dalam memory. Sebelum ASLR, lokasi data program dalam memory bisa ditebak, sehingga serangan pada program jauh lebih mudah. Namun dengan adanya ASLR, penyerang harus menebak lokasi yang benar dalam memory ketika mencoba untuk membobol program. Tebakan yang salah dapat menyebabkan si penyerang di block oleh program tersebut, sehingga si penyerang tidak akan bisa mencoba lagi. Fitur keamanan ini juga ada di Windows versi 32-bit dan sistem operasi lain, tetapi tidak jauh lebih kuat dibandingkan dengan Windows versi 64-bit
Sekelompok peneliti yang dikenal sebagai VUSec, dari Universitas Vrije di Belanda telah mengembangkan sebuah serangan yang dapat mengabaikan perlindungan ASLR pada 22 prosesor mikro-arsitektur dari vendor populer seperti Intel, AMD, ARM, Allwinner, Nvidia, dan lain.
Serangan tersebut diberi nama ASLR Cache atau AnC, dibuat menggunakan kode JavaScript sederhana untuk mengidentifikasi alamat dasar dalam memori dimana sistem dan komponen aplikasi dieksekusi.
Jadi, hanya dengan mengunjungi situs berbahaya dapat memicu serangan, memungkinkan penyerang untuk melakukan serangan dengan menargetkan memori untuk mencuri informasi sensitif yang disimpan dalam memori PC.
0 comments:
Post a Comment