Mohon tunggu...
Geyonk
Geyonk Mohon Tunggu... Wiraswasta - Warga 62

Photomood, Saya dan kopi hitam .:: IG::.

Selanjutnya

Tutup

Inovasi Pilihan

Mitigasi Meltdown, dan Spectre

15 Januari 2018   14:29 Diperbarui: 15 Januari 2018   14:42 899
+
Laporkan Konten
Laporkan Akun
Kompasiana adalah platform blog. Konten ini menjadi tanggung jawab bloger dan tidak mewakili pandangan redaksi Kompas.
Lihat foto
Bagikan ide kreativitasmu dalam bentuk konten di Kompasiana | Sumber gambar: Freepik

Akhir-akhir ini rajin mantengin laman mobo yang saya pakai, berharap sudah tersedia 'tambalan' disana, dan tidak lupa sekedar mampir dan membaca forum resmi mereka, seperti menunggu godot. Ini semua gara-gara CVE-2017-5753, CVE-2017-5715 dan CVE-2017-5754, CVE mengacu pada penamaan yang dilakukan MITRE tentang  informasi kerentanan keamanan. Dua CVE awal kemudian dikenal dengan Spectre, dan yang terakhir dikenal dengan Meltdown.

Spectre dan Meltdown ini adalah exploit yang menemukan adanya kerapuhan keamanan pada sisi hardware, terutama pada prosesor.  Idealnya suatu program tidak diijinkan membaca data dari program lain, yang kemudian dikhawatirkan adalah jika ada malware(malicious sofware) atau program yang bertujuan jahat maka spectredan meltdown ini bisa dijadikan sebagai exploit untuk mengambil semua data penting dari komputer kita.

Jika berbahaya mengapa tidak ditanggulangi? Saat ini semua telah dan tengah bekerja untuk mengatasinya mulai dari pabrikan prosesor, para vendor dan OEM, juga pembuat OS, walaupun para peneliti yang menemukan exploit ini mengungkapkan exploit ini tidak bisa dieliminasi hanya bisa dikurangi dampaknya kemudian seperti mencegah exploit ini digunakan oleh malware/program jahat. Kecuali para pabrikan prosesor membuat sesuatu yang baru dari segi arsitekturnya.

Mitigasi (tulisan ini sementara hanya untuk OS windows)

Pertama yang bisa kita lakukan hanyalah mengandalkan patch yang telah tersedia, untuk itu langkah idealnya.

Langkah Ideal
Langkah Ideal
Namun karena beberapa faktor x, langkah ini sangat sulit dilaksanakan, maka dari itu kita bisa membalik langkah diatas, kita mulai dari 3 kemudia 2 lanjut ke 1. 

Karena langkah ini sedikit teknis, ada baiknya saat melakukan langkah-langkah ini, anda didampingi oleh kerabat atau sahabat yang mengerti tentang komputer demi menghindari sesuatu yang tidak diinginkan, seperti bootloop atau BSOD.

1.Ketik msinfo32 untuk mengetahui jeroan komputer/laptop kita.

Info
Info
2. Perbaharui perambah(langkah 3), hal ini penting karena peramban adalah jalan kita menuju dunia tanpa batas yang tidak mengenal hitam putih. Dalam banyak kasus, para penyerang selalu memanfaatkan celah keamanan dari suatu peramban. Kedua, mungkin karena salah satu varian spectre ditulis dengan menggunkan javascript.

Peramban Saya
Peramban Saya
Contoh, peramban saya sudah siap dengan meltdown dan spectre.

3. Jika sudah, kemudian kita update OS.Hati-hati bila mengupdate, beberapa kasus terjadi konflik dengan program anti virus, dan menyebabkan BSOD. Dan juga ada laporan tentang pengguna Athlon XP yang bootlop/stuck pada logo windows. Pastikan untuk membuat restore point terlebih dahulu, untuk berjaga-jaga.

Selanjutnya kita mengecek apakah update tadi sudah efektif untuk memimalisir, buka powershell,caranya tekan kombinasi pada papan ketik(logo window+R) atau ketikkan powershell pada search bar.Jika keluar notifikasi seperti dibawah ini 'this operation has been cancelled due to restrictions in effect on this computer', ada cara yang harus dilakukan terlebih dahulu. Hal ini dikarenakan faktor keamanan yang diterapkan windows, powershell adalah konsol pada windows yang banyak diincar para penyerang, karena fungsinya yang ampuh.

notifikasi
notifikasi
Buka regedit, HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\DisallowRun. Pada kolom di kanan, hapus string powershell.

Regedit
Regedit
Tutup regedit, ketikkan kembali powershell. Maka seharusnya akan keluar konsol powershell.

Powershell
Powershell

Kemudian yang kita lakukan selanjutnya mengetikkan perintah, Install-Module SpeculationControl. (copy aja, kemudian cukup klik kanan untuk pasteotomatis) kemudian enter. Tunggu beberapa saat sampai konsol selesai mengunduh modul.

Selesai
Selesai
Selanjutnya kita ketikkan perintah, $SaveExecutionPolicy = Get-ExecutionPolicy(gunanya untuk menyimpan set policy saat ini, untuk nanti dikembalikan ke posisi semula jika sudah selesai). 

Nah, ini kita butuh policy yang baru caranya, Set-ExecutionPolicy RemoteSigned -Scope Currentuser

Jika sudah, maka perintah selanjutnya adalah mengimpor modul yang sudah kita install pada langkah pertama tadi, caranya; Import-Module SpeculationControl, tunggu beberapa saat. Ketik A(all) bila keluar pertanyaan. Enter

Langkah selanjutnya adalah kita melihat hasilnya, dengan Get-SpeculationControlSettings.

OS sudah hadir
OS sudah hadir
Disini adalah cara OS yang meminimalisir, selanjutnya adalah support Hardware(langkah 1), kita bisa baca suggested action pada powershell diatas.

Jika sudah, jangan lupa dikembalikan setting set policy seperti awal, Set-ExecutionPolicy $SaveExecutionPolicy -Scope Currentuser kemudian enter.

Seperti yang sudah saya kemukakan pada awal tulisan, menunggu patchdari hardwareseperti update firmware/UEFIataupun BIOSdengan microcode-nya seperti menunggu godot. Tentu yang diutamakan adalah kelas premium produk mereka dahulu, baru kemudian produk-produk selanjutnya.

Live update
Live update
Tidak ada salahnya bila kita setiap hari mengecek apakah sudah tersedia tambalan lubang keamanan dari sisi hardware.

Jika kemudian akhirnya dukungan dari sisi hardware ini absen, seharusnya kita tidak perlu takut, mitigasinya sama saja kita mengamankan komputer kita bisa diakses oleh siapapun yang tidak berwenang. Exploit ini tidak menyebabkan data korup, hilang atau terhapus.

Bagi saya pribadi, lebih menakutkan malware seperti ransomware, teman yang iseng pakai badUSB, pasangan kita yang kepo terus pasang spyware di handphone, cross site scripting, ataupun orang-orang yang menggunakan metasploit dan khususnya orang seperti David Gilbertson yang dengan mudah memanen info detail kartu kredit dari laman yang menyimpan form CCdan dengan satu klik melihat ID dan Password pada laman yang menggunakan save login page google.

M for metasploit, Kali
M for metasploit, Kali

Chipset pada flash disk ini harta karun.
Chipset pada flash disk ini harta karun.

note: Semua foto milik pribadi. Dan tutorial ini sudah saya praktekkan pada komputer pribadi tanpa ada masalah, saya tidak bertanggung jawab jika terjadi sesuatu(baca error) pada komputer anda, maka dari itu pastikan dalam menjalankan langkah-langkah diatas sebaiknya didampingi oleh teman yang mengerti.

HALAMAN :
  1. 1
  2. 2
  3. 3
Mohon tunggu...

Lihat Konten Inovasi Selengkapnya
Lihat Inovasi Selengkapnya
Beri Komentar
Berkomentarlah secara bijaksana dan bertanggung jawab. Komentar sepenuhnya menjadi tanggung jawab komentator seperti diatur dalam UU ITE

Belum ada komentar. Jadilah yang pertama untuk memberikan komentar!
LAPORKAN KONTEN
Alasan
Laporkan Konten
Laporkan Akun