- Kerentanan remote code execution (RCE) ditemukan dan dilaporkan pada perangkat lunak AutoUpdate milik AMD, tetapi AMD memutuskan untuk tidak memperbaikinya
- URL yang disimpan dalam file konfigurasi pembaruan menggunakan protokol HTTP untuk mengunduh file eksekusi, sehingga rentan terhadap MITM (man-in-the-middle)
- Perangkat lunak ini dirancang untuk langsung menjalankan file yang diunduh tanpa melakukan verifikasi tanda tangan
- AMD mengklasifikasikan masalah ini sebagai “out of scope” dan tidak mengakuinya sebagai kerentanan keamanan
- Meskipun ada risiko bahwa penyerang jaringan dapat mendistribusikan file eksekusi berbahaya, tidak adanya patch yang disediakan dinilai menimbulkan kekhawatiran keamanan
Proses Penemuan Kerentanan RCE di AMD AutoUpdate
- Saat menelusuri masalah jendela konsol yang muncul secara berkala di PC gaming baru, ditemukan bahwa penyebabnya adalah file eksekusi AMD AutoUpdate
- Dalam proses dekompilasi program, kerentanan RCE ditemukan secara tidak sengaja
- URL pembaruan disimpan dalam file
app.config, dan bahkan di lingkungan produksi masih menggunakan URL Development
- URL tersebut memakai HTTPS, tetapi tautan unduhan file eksekusi yang sebenarnya menggunakan HTTP
Masalah Teknis pada Kerentanan
- Karena file eksekusi diunduh melalui HTTP, penyerang di jaringan atau penyerang pada level ISP dapat memanipulasi respons dan menggantinya dengan file berbahaya
- Program AutoUpdate tidak melakukan verifikasi sertifikat atau tanda tangan pada file yang diunduh
- Akibatnya, penyerang dapat mendistribusikan file eksekusi arbitrer, dan program dapat langsung menjalankannya
Tanggapan AMD dan Hasil Pelaporan
- Setelah kerentanan ditemukan, laporan dikirim ke AMD, tetapi ditutup dengan klasifikasi “won’t fix” dan “out of scope”
- AMD tidak menganggap kerentanan ini sebagai masalah keamanan
- Jadwal pelaporan dan pengungkapan adalah sebagai berikut
- 27/01/2026: Kerentanan ditemukan
- 05/02/2026: Dilaporkan ke AMD
- 05/02/2026: Ditutup sebagai “wont fix/out of scope”
- 06/02/2026: Blog dipublikasikan
Implikasi Keamanan
- Struktur pembaruan berbasis HTTP dan tidak adanya verifikasi tanda tangan dapat membuat sistem pengguna terekspos pada serangan remote code execution
- Keputusan AMD untuk tidak memperbaiki masalah ini berpotensi memicu kontroversi di komunitas keamanan
- Jika ada penyerang jaringan, terdapat risiko penyalahgunaan sebagai jalur distribusi malware
1 komentar
Komentar Hacker News
Salah satu alasan bagus mengapa Linux membundel semua driver adalah karena tidak perlu memasang perangkat lunak pengelola driver berkualitas rendah atau semacam spyware
Program seperti ini sulit di-sandbox dan berisiko dari sisi keamanan
Menariknya, para maintainer distribusi yang bekerja gratis tampak jauh lebih mahir soal keamanan dibanding vendor perangkat keras bernilai miliaran dolar
Maintainer distribusi menganggap keamanan itu penting, sedangkan vendor lebih mementingkan peluncuran generasi perangkat keras berikutnya secepat mungkin
Pada akhirnya kedua kelompok ini punya tujuan yang berbeda
Ada segelintir orang berpengaruh yang diam-diam terus melakukan hal baik
Saya melihat ini sebagai tanda bahwa orang yang tidak masuk berita justru adalah yang benar-benar andal
Sebagian besar fiturnya tidak bisa dipakai di Linux
Saya memblokir semua trafik HTTP
Bukan cuma AMD, Gigabyte, ASUS, dan lainnya juga gagal melakukan pembaruan otomatis jika tidak ada akses HTTP
Thread Reddit terkait juga membahas masalah ini
Permintaan HTTP tanpa enkripsi adalah kebocoran privasi sekaligus potensi vektor serangan MITM
Stack TLS adalah target yang jauh lebih sulit diserang
Pada akhirnya yang dipercaya adalah kode verifikasi tanda tangan di sisi klien, jadi tidak berbeda jauh dari mempercayai GPG
Memang memudahkan pelacakan versi paket yang terpasang, tetapi terasa tidak aman dari sisi keamanan
Ini masalah yang benar-benar serius
Dengan memakai redirect HTTP, situasinya memungkinkan eksekusi kode arbitrer, dan program seperti ini terpasang di sangat banyak PC
Sampai-sampai cukup membuka hotspot Wi‑Fi di bandara untuk langsung menyerang pengguna kartu grafis ATI
Jadi pada dasarnya satu-satunya pencegahan adalah dicegah lewat hukum
Artinya, harus terhubung ke hotspot berbahaya tanpa VPN, AMD baru saja merilis pembaruan, dan scheduler sedang berjalan
Tetapi jika ISP lokal berniat jahat, serangannya jadi jauh lebih mudah
Sejak era Win98 saya selalu menganggap pembaruan otomatis sebagai fitur paling bodoh
Serangan bisa dilakukan hanya dengan meracuni DNS satu kali
Misalnya, jika router diretas dan mengembalikan IP yang salah, biner berbahaya bisa disisipkan ke trafik HTTP
HTTPS akan tetap aman, tetapi HTTP rentan
Orang yang masih memakai kata sandi admin bawaan sebaiknya menggantinya sekarang juga
Penyerang juga bisa melakukan hal yang sama lewat DHCP spoofing atau Wi‑Fi palsu
Sulit dipahami mengapa AMD menolak masalah ini dengan alasan di luar cakupan bug bounty
Kehilangan satu pelanggan saja mungkin lebih merugikan daripada nilai bounty, jadi mengabaikan keamanan dengan berlindung di balik cakupan dokumen memberi sinyal yang buruk
Sikap seperti ini akan membuat para peretas enggan melapor ke AMD di masa depan
Jadi bahkan jika ini masuk cakupan pun, rasanya aneh kalau sampai diberi imbalan
Ini bukan sekadar kesalahan sederhana, melainkan kegagalan sistem pelaporan keamanan
Sampai-sampai departemen keamanan perusahaan besar layak mempertimbangkan untuk melarang perangkat keras AMD atau aplikasi pembaruannya
Jika sudah terdaftar sebagai CVE, ini akan menjadi insiden yang layak diberitakan
Penyerang bisa memantau trafik HTTP di Wi‑Fi publik atau ISP lalu menginfeksi file eksekusi
AMD bukan mengatakan ini bukan kerentanan, melainkan hanya mengatakan bahwa ini di luar cakupan bug bounty
Bagi penyerang tidak ada konsep “di luar cakupan”, tetapi AMD menjadikannya sebagai kebijakan
Ini jelas merupakan kebijakan yang tidak bertanggung jawab terhadap keamanan
Ini kerentanan yang sangat serius
Jangan dianggap remeh hanya karena “membutuhkan MitM”
Internet itu sendiri sudah merupakan lingkungan MitM
Serangan tetap bisa dilakukan jika server DHCP berbahaya memanipulasi DNS
AMD menutup laporan ini sehari setelah pelaporan dengan status “out of scope / won't fix” terasa terlalu tergesa-gesa
Itu mungkin hanya berarti keluar dari kanal bug bounty, belum tentu berarti mereka benar-benar tidak akan memperbaikinya
Di PC saya, terminal AMD AutoUpdate muncul setiap hari tepat tengah malam dan harus saya tutup
Sekarang ada alasan untuk memblokirnya sepenuhnya dan kembali ke pembaruan manual
Akhirnya kalau ditutup, drivernya malah hilang saat boot berikutnya dan harus dipasang ulang
Itu adalah program pembaruan otomatis terburuk yang pernah saya pakai