Teks
Pembuktian konsep simulasi serangan meltdown pada prosesor Intel Core i7 dengan sistem operasi Linux
Indonesia
Perkembangan sistem komputer juga berdampak pada berkembangnya teknologi prosesor melalui penggunaan teknik optimasi pada proses out-of-order untuk meningkatkan kinerja sistem komputasi. Namun, penggunaan teknik optimasi tersebut memiliki kerentanan, terutama pada prosesor Intel. Kerentanan tersebut berupa eksploitasi data pada memori cache yang dapat dilakukan melalui serangan Meltdown. Meltdown adalah serangan eksploitasi yang memanfaatkan kerentanan pada CPU modern. Kerentanan tersebut dapat dimanfaatkan untuk mengambil data yang diproses pada suatu perangkat komputer, seperti kata sandi, pesan yang tersimpan pada browser, foto, ataupun dokumen penting. Berkaitan dengan dampak kerentanan tersebut, edukasi kepada masyarakat terutama sivitas akademi perlu dilakukan agar dapat mengetahui dan memahami serangan Meltdown sebagai langkah awal untuk mencegah dan menanggulangi terjadinya ancaman eksploitasi pada prosesor dari serangan Meltdown. Pada penelitian ini dilakukan modifikasi kode sumber yang digunakan pada serangan Meltdown sebagai pembuktian bahwa serangan Meltdown dapat mengeksploitasi data pada perangkat yang menggunakan prosesor Intel.
English
PROOF OF CONCEPT OF A MELTDOWN ATTACK SIMULATION ON INTEL CORE I7 PROCESSOR WITH LINUX BASED OPERATION SYSTEM
The development of computer systems has an impact on the development of processor technology through the use of optimization techniques in out-of-order processes to improve computing system performance. However, the use of these optimization techniques has vulnerabilities, especially on Intel processors. The vulnerability is in the form of data exploitation in the cache memory that can be done through a Meltdown attack. Meltdown is an exploit attack that takes advantage of vulnerabilities in modern CPUs. This vulnerability can be used to retrieve data that is processed on a computer device, such as passwords, messages stored in the browser, photos, or important documents. In connection with the impact of this vulnerability, education to the public, especially academicians, needs to be done in order to know and understand the Meltdown attack as a first step to prevent and overcome the threat of processor exploitation from the Meltdown attack. In this study, the source code used in the Meltdown attack was modified to proof that the Meltdown attack can exploit data on devices using Intel processors.
No copy data
No other version available