Intel Tambal Keamanan Prosesor Buatannya, Termasuk Versi 5 Tahun Lalu

Cahyandaru Kuncorojati    •    Jumat, 05 Jan 2018 09:21 WIB
cyber security
Intel Tambal Keamanan Prosesor Buatannya, Termasuk Versi 5 Tahun Lalu
Akibat kasus Meltdown dan Spectre, Intel sempat menjadi bulan-bulanan.

Jakarta: Peristiwa ditemukannya celah keamanan dan serangan Meltdown sekaligus Spectre di prosesor membuat industri benar-benar heboh. Intel menjadi salah satu produsen prosesor yang babak belur akibat kasus ini.

Dilaporkan Venture Beat, kemarin Intel sepakat bersama produsen prosesor lainnya untuk menambal celah keamanan pada seluruh prosesor yang dibuat. Intel mengumumkan rencana untuk memberikan update keamanan pada masalah ini.

Update ini akan diterima prosesor terbaru buatan Intel sampai yang sudah diproduksi sejak 5 tahun lalu. Tidak sampai disitu Intel juga akan membuat panduan langkah mitigasi mencegah dampak lebih buruk dari serangan Meltdown dan Spectre.

Rencana tersebut mulai dilakukan minggu depan, tapi saat ini pihak Intel mengklaim sudah menggulirkan update keamanan ke sebagian besar prosesor yang dibuat sejak 5 tahun lalu. Minggu depan 90 persen prosesor tersebut akan sudah menerima update keamanan.

Sayangnya, Intel belum mengumumkan nasib dari prosesor buatannya yang diproduksi lebih dari 5 tahun atas peristiwa ini. Berdasarkan laporan yang diterima, justru ada sebagian prosesor yang sudah diproduksi 15 tahun lalu terjangkit Meltdown dan Spectre.

Seperti yang sudah dilaporkan bahwa tim Google Security lewat Project Zero menemukan ada celahnya keamanan yang sebetulnya sudah ditemukan sejak 2017, namun entah kenapa baru kali ini diketahui publik termasuk para produsen prosesor tersebut.

Celah keamanan ini memungkinkan serangan Meltdown dan Spectre ke kernel sebuah komputer atau perangkat apa saja dengan prosesor bersistem operasi apapun.

Kernel adalah sistem yang mengolah dan mengatur perintah maupun program yang berjalan di perangkat komputasi tanpa OS. Sebagai contoh, pengaturan dasar laptop atau komputer via BIOS yang tidak memerlukan sistem operasi Windows untuk menjalankannya. 

Akibatnya, perangkat yang terjangkit akan berada di bawah kendali serangan, dan bisa dimanfaatkan penjahat siber untuk mengendalikan serta mencuri informasi tidak hanya dari perangkat tapi juga jaringan sistem yang lebih luas lagi.


(MMI)

Video /

Bagaimana Kami Menguji

Kami menguji produk dengan subjektif karena mengutamakan pengalaman penggunaan. Meski demikian, kesimpulan yang kami ambil juga didasari sejumlah data dari perangkat lunak tertentu yang kami gunakan untuk melihat kinerja produk.

Khusus untuk menguji perangkat keras dan perangkat lunak komputer, kami menggunakan konfigurasi yang identik untuk tiap produk. Berikut komponen testbed resmi Metrotvnews.com.

Hardware

  • Prosesor: Intel Core i7-7700K, AMD Ryzen 7 1800X
  • Motherboard: ASUS Z270F STRIX Gaming, MSI X370 Gaming Pro Carbon
  • VGA: MSI GTX 1080 Gaming X, ASUS RX 480 STRIX 8GB
  • RAM: Corsair Vengeance LPX 3200MHz (2x8GB)
  • Penyimpanan: Corsair Neutron XTi 240GB
  • PSU: Corsair RM850X
  • Case: MSI DIY Case
  • Monitor: ASUS PB287Q 4K, AOC C3583FQ
  • Keyboard: Logitech G900 Chaos Spectrum, Logitech G402 Hyperion Fury
  • Mouse: Logitech G440, Logitech G240
  • Headset: Logitech G430, Logitech G633

Software

Performa dan Baterai: PCMark 8, 3DMark, Crystal Disk Mark
Gaming: The Witcher 3: Wild Hunt, Ashes of Singularity, Tom CLancy's Ghost Recon Wildlands

Kami juga menggunakan metode pengujian yang sama untuk semua gadget. Meski di pasar tersedia beragam perangkat lunak benchmarking, kami hanya memilih tiga berdasarkan reputasi mereka yang diakui secara internasional, 3DMark dan PCMark 2.0.