Akhir-akhir ini rajin mantengin laman mobo yang saya pakai, berharap sudah tersedia 'tambalan' disana, dan tidak lupa sekedar mampir dan membaca forum resmi mereka, seperti menunggu godot. Ini semua gara-gara CVE-2017-5753, CVE-2017-5715 dan CVE-2017-5754, CVE mengacu pada penamaan yang dilakukan MITRE tentang  informasi kerentanan keamanan. Dua CVE awal kemudian dikenal dengan Spectre, dan yang terakhir dikenal dengan Meltdown.
Spectre dan Meltdown ini adalah exploit yang menemukan adanya kerapuhan keamanan pada sisi hardware, terutama pada prosesor.  Idealnya suatu program tidak diijinkan membaca data dari program lain, yang kemudian dikhawatirkan adalah jika ada malware(malicious sofware) atau program yang bertujuan jahat maka spectredan meltdown ini bisa dijadikan sebagai exploit untuk mengambil semua data penting dari komputer kita.
Jika berbahaya mengapa tidak ditanggulangi? Saat ini semua telah dan tengah bekerja untuk mengatasinya mulai dari pabrikan prosesor, para vendor dan OEM, juga pembuat OS, walaupun para peneliti yang menemukan exploit ini mengungkapkan exploit ini tidak bisa dieliminasi hanya bisa dikurangi dampaknya kemudian seperti mencegah exploit ini digunakan oleh malware/program jahat. Kecuali para pabrikan prosesor membuat sesuatu yang baru dari segi arsitekturnya.
Pertama yang bisa kita lakukan hanyalah mengandalkan patch yang telah tersedia, untuk itu langkah idealnya.
Karena langkah ini sedikit teknis, ada baiknya saat melakukan langkah-langkah ini, anda didampingi oleh kerabat atau sahabat yang mengerti tentang komputer demi menghindari sesuatu yang tidak diinginkan, seperti bootloop atau BSOD.
1.Ketik msinfo32 untuk mengetahui jeroan komputer/laptop kita.
3. Jika sudah, kemudian kita update OS.Hati-hati bila mengupdate, beberapa kasus terjadi konflik dengan program anti virus, dan menyebabkan BSOD. Dan juga ada laporan tentang pengguna Athlon XP yang bootlop/stuck pada logo windows. Pastikan untuk membuat restore point terlebih dahulu, untuk berjaga-jaga.
Selanjutnya kita mengecek apakah update tadi sudah efektif untuk memimalisir, buka powershell,caranya tekan kombinasi pada papan ketik(logo window+R) atau ketikkan powershell pada search bar.Jika keluar notifikasi seperti dibawah ini 'this operation has been cancelled due to restrictions in effect on this computer', ada cara yang harus dilakukan terlebih dahulu. Hal ini dikarenakan faktor keamanan yang diterapkan windows, powershell adalah konsol pada windows yang banyak diincar para penyerang, karena fungsinya yang ampuh.
Kemudian yang kita lakukan selanjutnya mengetikkan perintah, Install-Module SpeculationControl. (copy aja, kemudian cukup klik kanan untuk pasteotomatis) kemudian enter. Tunggu beberapa saat sampai konsol selesai mengunduh modul.
Nah, ini kita butuh policy yang baru caranya, Set-ExecutionPolicy RemoteSigned -Scope Currentuser
Jika sudah, maka perintah selanjutnya adalah mengimpor modul yang sudah kita install pada langkah pertama tadi, caranya; Import-Module SpeculationControl, tunggu beberapa saat. Ketik A(all) bila keluar pertanyaan. Enter
Langkah selanjutnya adalah kita melihat hasilnya, dengan Get-SpeculationControlSettings.
Jika sudah, jangan lupa dikembalikan setting set policy seperti awal, Set-ExecutionPolicy $SaveExecutionPolicy -Scope Currentuser kemudian enter.
Seperti yang sudah saya kemukakan pada awal tulisan, menunggu patchdari hardwareseperti update firmware/UEFIataupun BIOSdengan microcode-nya seperti menunggu godot. Tentu yang diutamakan adalah kelas premium produk mereka dahulu, baru kemudian produk-produk selanjutnya.
Jika kemudian akhirnya dukungan dari sisi hardware ini absen, seharusnya kita tidak perlu takut, mitigasinya sama saja kita mengamankan komputer kita bisa diakses oleh siapapun yang tidak berwenang. Exploit ini tidak menyebabkan data korup, hilang atau terhapus.
Bagi saya pribadi, lebih menakutkan malware seperti ransomware, teman yang iseng pakai badUSB, pasangan kita yang kepo terus pasang spyware di handphone, cross site scripting, ataupun orang-orang yang menggunakan metasploit dan khususnya orang seperti David Gilbertson yang dengan mudah memanen info detail kartu kredit dari laman yang menyimpan form CCdan dengan satu klik melihat ID dan Password pada laman yang menggunakan save login page google.
note: Semua foto milik pribadi. Dan tutorial ini sudah saya praktekkan pada komputer pribadi tanpa ada masalah, saya tidak bertanggung jawab jika terjadi sesuatu(baca error) pada komputer anda, maka dari itu pastikan dalam menjalankan langkah-langkah diatas sebaiknya didampingi oleh teman yang mengerti.
Baca konten-konten menarik Kompasiana langsung dari smartphone kamu. Follow channel WhatsApp Kompasiana sekarang di sini: https://whatsapp.com/channel/0029VaYjYaL4Spk7WflFYJ2H