Sebuah laporan penelitian keamanan baru terkait keamanan prosesor AMD kembali diumumkan. Ternyata, dalam laporan kali ini, para peneliti menemukan celah keamanan di prosesor berbasis Zen 2 dan Zen+.

Kerentanan tersebut bernama “Transient Execution of Non-canonical Accesses”. Para peneliti pun mengatakan bahwa kerentanan ini sama persis dengan kerentanan Meltdown yang ditemukan beberapa tahun lalu.

Saidgani Musaev dan Christof Fetzer, peneliti dari Dresden Technology University lah yang menemukan kerentanan pada prosesor AMD Zen+ dan Zen 2. Para peneliti menyebut, kerentanan dengan kode CVE-2020-12965 terhadap AMD telah ditemukan pada Oktober 2020 lalu.

Mereka mengatakan, penemuan ini memberi perusahaan cukup waktu untuk mengembangkan teknik mitigasi untuk menangani hal tersebut. Dan untungnya, AMD sudah membahas hal ini dalam makalah resmi di Arxiv dan situs web keamanan AMD.

Kerentanan ini dapat bekerja hanya dengan menggabungkan urutan perangkat lunak tertentu, di mana CPU AMD “dapat secara sementara mengeksekusi beban non-kanonik dan menyimpan hanya menggunakan 48 bit alamat yang lebih rendah yang berpotensi mengakibatkan kebocoran data”.

Kebocoran data ini kemungkinan dapat dimanfaatkan para peretas untuk mengakses rahasia yang tersimpan di komputer, yang menyebabkan masalah keamanan. Hal ini tentu merupakan sebuah kerentanan yang cukup serius.

AMD merekomendasikan agar semua vendor perangkat lunak yang mengirimkan kode untuk platform Zen+ dan Zen 2 mengunjungi kembali program mereka dan menambahkan mitigasi.

Misalnya, perusahaan merekomendasikan penggunaan instruksi LFENCE (Load Fence) dalam perangkat lunak atau salah satu mitigasi eksekusi spekulatif yang ada yang diungkapkan dalam manual perangkat lunak,

Selain itu, pada pekan lalu, AMD juga sudah mengeluarkan patch driver untuk chipset Ryzen yang mendukung arsitektur Zen+ dan Zen 2 tanpa secara eksplisit menyatakan apa yang telah diperbaiki.

Namun, perusahaan asal Amerika tersebut mencatat bahwa tambalan tersebut mengatasi masalah di Platform Security Processor.

via Pemmzchannel