Pada minggu ini, Intel telah mengambil langkah signifikan untuk memperbaiki kelemahan keamanan yang dikenal sebagai "Downfall." Kelemahan ini dijelaskan sebagai kelemahan kritis yang ditemukan dalam miliaran prosesor modern oleh para peneliti yang menemukannya. Tindakan ini mencakup upaya keras dalam memitigasi risiko yang diakibatkan oleh kelemahan tersebut.
Daniel Moghimi, seorang peneliti keamanan dari University of California San Diego, telah berhasil mengidentifikasi kerentanan keamanan yang mempengaruhi serangkaian prosesor Intel yang dirilis antara tahun 2015 dan 2019. Kerentanan yang dikenal sebagai "Downfall" ini memiliki dampak pada prosesor Intel mulai dari generasi ke-6 (Skylake) hingga generasi ke-11 (Tiger Lake). Intel telah merinci daftar lengkap chip yang terkena dampak dari kerentanan ini. Perlu juga dicatat bahwa, daripada menggunakan Downfall, Intel lebih suka menyebut kerentanan ini sebagai Gather Data Sampling (GDS).
Dalam konteks Downfall, seorang peretas memiliki potensi untuk melakukan serangan yang memungkinkan mereka mencuri informasi bernilai tinggi seperti kata sandi dan kunci enkripsi. Daniel Moghimi menjelaskan bahwa kerentanan ini memungkinkan serangan semacam itu terjadi dengan syarat bahwa penyerang dan korban harus berbagi inti CPU fisik yang sama di dalam sistem yang rentan. Meskipun terdengar tidak masuk akal, potensi serangan ini dapat dieksploitasi melalui kerentanan ini, terutama dalam skenario yang melibatkan multitasking, multithreading, penggunaan server dan komputasi cloud. Moghimi juga mengatakan bahwa kelemahan ini "kemungkinan besar" berdampak pada semua pengguna.
Kabar baiknya, Intel telah mengeluarkan pembaruan perbaikan untuk mengatasi kerentanan tersebut. Namun, sayangnya adalah bahwa perbaikan ini datang dengan konsekuensi penurunan kinerja yang signifikan untuk beberapa jenis beban kerja tertentu. Lebih tepatnya, perbaikan yang diterapkan oleh Intel diyakini akan memiliki dampak terbesar pada performa beban kerja yang terkait dengan teknik ilmiah dan visualisasi.
Menurut Moghimi, biaya mitigasi untuk mengatasi kerentanan ini dapat mencapai tingkat yang sangat tinggi, bahkan hingga 50% tergantung pada jenis beban kerja yang sedang dijalankan. Ini berarti bahwa dalam beberapa kasus, pengguna yang menerapkan perbaikan untuk melindungi sistem mereka dari serangan potensial yang dimungkinkan oleh kerentanan ini, mungkin harus menghadapi pengorbanan performa yang signifikan, terutama dalam konteks beban kerja yang melibatkan teknik ilmiah dan visualisasi.
Dengan mempertimbangkan hal-hal tersebut, Intel telah memutuskan untuk mengenalkan mekanisme penyisihan yang memungkinkan pengguna untuk menonaktifkan langkah-langkah mitigasi yang telah diterapkan, meskipun mitigasi ini diaktifkan secara default. Pilihan ini memberikan pengguna kendali lebih atas penggunaan perbaikan ini. Namun, perlu diperhatikan bahwa dengan menawarkan opsi untuk menonaktifkan mitigasi, Intel mengakui bahwa tidak akan dapat memastikan secara konsisten server-server Intel mana yang tetap rentan terhadap kerentanan. Hal ini disebabkan oleh keputusan individu pemilik server untuk memutuskan apakah mereka ingin menerapkan perbaikan tersebut atau tidak.