JURNAL IT - Dunia keamanan siber baru-baru ini dikejutkan oleh penemuan celah keamanan kritis yang disebut sebagai “Copy Fail” (terdaftar sebagai CVE-2026-31431).
Kerentanan ini ditemukan menyerang hampir setiap distribusi Linux yang dirilis sejak tahun 2017
Celah ini sangat berbahaya karena memungkinkan pengguna biasa untuk mendapatkan hak akses administrator atau privilege escalation secara penuh
Hal yang membuat penemuan ini unik adalah keterlibatan teknologi Kecerdasan Buatan.
Peneliti dari firma keamanan Theori, Taeyang Lee, berhasil mengidentifikasi kerentanan ini menggunakan alat bantu AI bernama Xint Code.
Dengan memberikan perintah (prompt) spesifik untuk memeriksa subsistem kripto pada Linux dan bagaimana fungsi splice() berinteraksi dengan read-only files, pemindaian otomatis tersebut berhasil menemukan beberapa kerentanan hanya dalam waktu sekitar satu jam.
Penemuan ini membuktikan bahwa AI kini menjadi instrumen krusial dalam mempercepat identifikasi celah kode yang kompleks.
Mengapa Copy Fail Sangat Berbahaya?
Eksploitasi ini dianggap sangat buruk karena sifatnya yang sulit dideteksi oleh alat pemantau keamanan standar. Berikut adalah beberapa alasan teknis di baliknya:
- Tidak Terdeteksi Monitoring: Kerentanan ini menyebabkan korupsi pada page-cache, namun kernel tidak pernah menandai halaman tersebut sebagai "kotor" (dirty). Akibatnya, data yang dimodifikasi tidak pernah ditulis kembali ke disk.
- Melewati Pemeriksaan Checksum: Alat pemantau seperti AIDE, Tripwire, dan OSSEC, yang biasanya membandingkan checksum file pada disk, tidak akan menemukan perubahan apa pun karena modifikasi hanya terjadi di memori.
- Kemudahan Eksploitasi: Firma Theori menyatakan bahwa skrip Python yang mereka kembangkan dapat bekerja di berbagai distribusi Linux tanpa memerlukan penyesuaian khusus (offset), pengecekan versi, maupun kompilasi ulang.
Langkah perbaikan sebenarnya telah ditambahkan ke kernel utama Linux (mainline) pada tanggal 1 April.
Namun, detail eksploitasi ini dipublikasikan sebelum semua distribusi sempat merilis tambalan (patch) resmi untuk pengguna mereka.
Beberapa distribusi besar telah bergerak cepat merilis perbaikan, di antaranya:
- Arch Linux
- RedHat Fedora
- Amazon Linux
Meskipun demikian, banyak distribusi lain yang belum sempat menangani masalah ini sepenuhnya saat informasi ini diungkap ke publik.
Para pengguna dan administrator sistem sangat disarankan untuk segera melakukan pembaruan kernel ke versi terbaru guna mengamankan sistem mereka dari ancaman ini.(*)
0 Komentar