Pada Def Con tahun ini, peneliti keamanan menyajikan temuan yang mengkhawatirkan mengenai kerentanan yang sebelumnya tidak terdeteksi pada prosesor AMD, yang dikenal sebagai “Sinkclose.”
Meskipun kelemahan tersebut telah ada pada hardware AMD selama hampir dua dekade, kelemahan tersebut baru ditemukan baru-baru ini dan, meskipun sulit dieksploitasi, dapat menimbulkan konsekuensi yang menghancurkan jika dimanfaatkan oleh pelaku kejahatan.
Cek juga: Intel Luncurkan Update Mikrokode 0x129 untuk Perbaiki Stabilitas Prosesor Generasi ke-13 & ke-14
Kerentanan “Sinkclose”
Kerentanan Sinkclose dikaitkan dengan System Management Mode (SMM), komponen penting untuk keamanan sistem. SMM memungkinkan kontrol tingkat tinggi atas operasi sistem, sehingga setiap kerentanan di dalamnya berpotensi menimbulkan bencana. Menurut para peneliti, kelemahan tersebut dapat memberi penyerang akses ke mode ini, melewati perlindungan tingkat OS tradisional seperti sistem antivirus, anti-malware, dan anti-cheat.
Eksploitasi Sinkclose merupakan tantangan, karena mengharuskan penyerang untuk terlebih dahulu mendapatkan akses ke kernel sistem. Namun, jika berhasil, penyerang dapat meningkatkan hak istimewa ke Ring-2 dan memasang bootkit—sejenis malware yang menargetkan master boot record sistem. Bootkit sangat berbahaya karena hampir tidak mungkin dideteksi atau dihapus melalui metode standar, bahkan berpotensi bertahan setelah penginstalan ulang OS penuh.
Dalam kasus yang parah, pemulihan mungkin melibatkan penggantian perangkat keras yang terkena dampak sepenuhnya, karena teknik penghapusan malware tradisional tidak akan efektif. Meskipun dampak potensialnya parah, saat ini tidak ada bukti bahwa kerentanan Sinkclose telah dieksploitasi secara luas.
Tanggapan AMD
AMD telah berupaya melakukan mitigasi sejak kerentanan tersebut dilaporkan, dengan fokus pertama pada CPU EPYC dan Ryzen miliknya. Perusahaan tersebut telah mengakui masalah tersebut dan berencana untuk merilis mitigasi tambahan untuk produk lain yang terpengaruh, termasuk prosesor tertanam, meskipun tidak ada garis waktu spesifik yang diberikan.
Meskipun kerentanan Sinkclose tidak diragukan lagi serius, penemuannya yang sangat terlambat setelah diperkenalkan—dan kurangnya eksploitasi yang tampak—berarti bahwa risiko langsung bagi pengguna relatif rendah. Tantangan untuk mendapatkan akses tingkat kernel dan upaya perbaikan AMD yang sedang berlangsung semakin mengurangi kemungkinan serangan yang meluas.
Pengguna prosesor AMD harus memastikan sistem mereka mutakhir dengan patch keamanan terbaru dan mengikuti praktik terbaik untuk keamanan sistem guna meminimalkan potensi risiko yang terkait dengan kerentanan ini.