Pertahanan AMD terhadap Spectre V2 mungkin tidak memadai

Hanya beberapa hari yang lalu, chip Intel dan ARM sekali lagi ditemukan terpengaruh oleh kerentanan Spectre V2, yang juga dikenal sebagai branch history injection (BHI). Prosesor AMD dianggap aman pada saat itu.

Sayangnya, penelitian lebih lanjut menunjukkan bahwa AMD tidak kebal terhadap Spectre V2, dan tindakan sebelumnya mungkin tidak memadai, membawa penurunan kinerja hingga 54%.

AMD Ryzen 5000 APU dengan latar belakang merah.

Kelemahan Spectre dan Meltdown pertama kali ditemukan pada Desember 2017, dan selama serangan awal, chip Intel, Arm, dan AMD semuanya terpengaruh. Ketika Spectre muncul kembali minggu lalu, AMD tampaknya lolos tanpa cedera karena arsitektur chipnya yang berbeda, tetapi chip Intel dan Arm terpukul keras.

Pada CPU Intel, Spectre adalah eksploitasi proof-of-concept yang memasukkan kode berbahaya ke dalam kernel komputer, membuka pintu ke berbagai kerentanan, seperti ekstraksi data pribadi dan kata sandi. Spectre V2 dikatakan mempengaruhi prosesor Intel yang dirilis dalam beberapa tahun terakhir, termasuk CPU Intel Alder Lake terbaru.

Kali ini, AMD awalnya tampak baik-baik saja dalam menghadapi BHI, tetapi menurut peneliti Intel, chipset AMD mungkin masih memiliki eksposur kode. AMD, seperti dua raksasa chip lainnya, telah memperkenalkan langkah-langkah keamanan tertentu ketika Spectre pertama kali ditemukan pada tahun 2017. Para ahli dari Team Red meyakinkan bahwa langkah-langkah ini masih berlaku dan membantu chip-nya menghindari serangan. Ini mungkin tidak sepenuhnya benar seperti yang diinginkan AMD.

Seperti yang dirinci oleh grup VUSec di Vrije Universiteit Amsterdam, AMD menggunakan strategi Retpoline untuk mengurangi Spectre V2. Menurut tim peneliti, kode Retpoline generik tidak memadai dan tidak cukup untuk memerangi Spectre V2. AMD tidak setuju dengan ini, menyatakan bahwa perangkat kerasnya sendiri melakukan pekerjaan yang lebih baik dalam memanfaatkan strategi Retpoline.

Tolok ukur Phoronix dari CPU AMD.
Sumber gambar: Phoronix

phoronix juga menganalisis kinerja CPU AMD dengan mitigasi Retpoline diaktifkan dan menemukan penurunan kinerja hingga 54% dalam beberapa pengujian. Ini menyiratkan bahwa solusi AMD, meskipun tampaknya efektif dalam mengurangi serangan kali ini, mungkin berdampak buruk pada prosesor berbasis Zen.

AMD diberitahu tentang temuan tim peneliti ini dan mengeluarkan rekomendasi resmi, berbicara tentang produk yang terkena dampak dan langkah-langkah mitigasinya. Menggunakan Linux, pengguna dapat memilih mitigasi mana terhadap Spectre V2 yang digunakan saat boot. AMD terus mendorong pengguna untuk memanfaatkan Retpoline generik.

Tim peneliti Intel yang menulis makalah tentang ini tampaknya tidak setuju dengan pendekatan tersebut, dengan menyatakan: “Efektifitas mitigasi ini dapat dikompromikan oleh kondisi balapan yang melekat antara eksekusi spekulatif dari target yang diprediksi dan resolusi arsitektural dari target yang dimaksud, karena ini dapat membuat jendela di mana kode masih dapat dieksekusi secara sementara.”

wccftech mengumpulkan berbagai sumber dan awalnya berbagi berita. Orang dapat berasumsi bahwa Intel akan senang menemukan masalah dengan chip AMD, tetapi dengan kerentanan sebesar Spectre V2, pembuat chip cenderung bekerja sama untuk meminimalkan risiko. Namun, AMD tampaknya yakin dengan perbaikannya.






Leave a Comment