
Laptop Dell | Foto : Eclypsium
Laptop Dell | Foto : Eclypsium
Cyberthreat.id- Peneliti Eclypsium, sebuah perusahaan keamanan,baru-baru ini melakukan test terhadap perangkat laptop. Test tersebut berkaitan dengan serangan siber melalui akses fisik, dalam hal ini perangkat Laptop.
Salah satu contoh adalah serangan Direct Memory Access (DMA), di mana penyerang dapat mencolokkan perangkat jahat ke komputer seseorang dan mengekstrak informasi yang sangat rahasia seperti kata sandi, informasi perbankan, catatan penelusuran dan banyak lagi.
Hal ini terjadi karena periferal yang terhubung memperoleh hak istimewa yang lebih tinggi melalui cara memanipulasi memori, dan karenanya dapat melakukan tugas yang tidak mungkin dilakukan dalam keadaan normal untuk perangkat tersebut.
“Proses ini terjadi sangat cepat karena sistem operasi dan CPU dilewati dengan memanipulasi kemampuan akses memori langsung bawaan yang disediakan untuk perangkat yang sah yang memungkinkan perangkat yang terinfeksi untuk secara langsung membaca atau menulis ke memori sistem juga,” tulis para peneliti seperti dikutip dari HackRead, Jumat, (31 Januari 2020).
Dalam melakukan test tersebut, para peneliti memilih laptop HP dan Dell. Mereka menguji perangkat ini untuk melihat apakah perlindungan serangan DMA inbuilt mereka akan efektif. Hasilnya dua kerentanan berbeda ditemukan di perangkat ini.
Yang pertama, adalah laptop konversi XPS 13 7390 2-in-1 Dell yang dirilis pada Oktober tahun lalu. pada perangkat ini, para peneliti menemukankerentanan terhadap serangan DMA pra-boot.
“Kami dapat melakukan injeksi kode DMA langsung melalui Thunderbolt selama proses booting,” ujar para peneliti.
“Masalah ini dalam pengaturan firmware perangkat ini disebabkan oleh konfigurasi BIOS default yang tidak aman di XPS 13 7390, yang disetel ke “Aktifkan modul pra-boot Thunderbolt (dan PCIe di belakang TBT),” jelas para peneliti.
Kerentanan tersebut, sudah ditambal oleh Dell, dengan merilis BIOS Klien Dell, di mana opsi aktifkan Thunderbolt telah dinonaktifkan secara default.
Selain itu, Dell telah menerbitkan penasihat keamanan yang memberi tahu pengguna untuk memperbarui BIOS mereka untuk menambal kerentanan yang ada bersamaan dengan mengedepankan klaim bahwa hanya satu model spesifik ini yang terpengaruh.
Kerentanan kedua ada pada ProBook 640 G4 milik HP yang dimungkinkan dengan membuka casing secara fisik, yang juga dikenal sebagai sasis laptop.
Setelah dibuka, mereka kemudian mengganti kartu nirkabel M2 yang ada dengan platform pengembangan Xilinx SP605 FPGA yang memungkinkan mereka untuk memodifikasi RAM sistem membantu mereka dalam eksekusi kode arbitrer (ACE) yang mengarah pada keberhasilan dalam serangan itu.
“Inilah sebabnya mengapa bahkan HP Sure Start tidak dapat mencegah serangan karena dirancang untuk memverifikasi integritas BIOS sebelum CPU mengeksekusi baris kode pertama dan karenanya hanya akan melindungi terhadap serangan sasis tertutup,” ungkap para peneliti.
Meski demikian, HP telah merilis pembaruan pada 20 Januari sebagai tanggapan terhadap kerentanan ini.
Para peneliti mengungkapkan, dua produk di atas hanyalah sebagai contoh untuk ditest. Tetapi, tidak menutup kemungkinan, brand yang lain juga mengalami kerentanan yang sama. Di mana serangan dapat melalui proses pra-boot dan juga melalui serangan DMA jarak jauh.
"Oleh karena itu penting bahwa perusahaan-perusahaan ini meningkatkan upaya mereka dalam pengujian penetrasi mekanisme perlindungan mereka. Kami telah melihat ini dengan Microsoft meluncurkan Secured Core PC Initiative pada Oktober 2019, mari berharap perusahaan lain mengikutinya,” tutur para peneliti.[]
Share: