Trenggaleknjenggelek - Browser modern seperti Chrome, Firefox, atau Safari menggunakan sistem sandboxing untuk membatasi ruang gerak situs web.
Setiap tab atau proses dipisahkan agar jika ada satu yang rusak atau disusupi, efeknya tidak menyebar.
Tapi apakah sandbox ini benar-benar aman? Jawabannya: tidak selalu. Beberapa teknik eksploitasi tingkat lanjut telah membuktikan bahwa sandbox bukan sistem mutlak.
Browser escape, side-channel attack, dan exploit CPU mikrolevel menjadi bukti bahwa sistem ini masih bisa dibobol dari dalam.
Apa Itu Sandboxing di Browser?
Sandboxing bekerja seperti tembok virtual di sekitar halaman web. Kode JavaScript yang berjalan di satu tab tidak bisa mengakses sistem operasi atau data dari tab lain.
Ini berguna untuk menahan script jahat agar tidak mencuri cookie, menyuntik iklan, atau mengakses file pengguna.
Namun, seperti dikutip dari laporan riset Google Project Zero dan akademisi ETH Zurich, serangan yang sangat canggih bisa melewati batasan ini dengan celah tidak langsung.
Celah di Balik Tembok
Salah satu teknik terkenal adalah side-channel attack, seperti Spectre dan Meltdown, yang memanfaatkan kelemahan arsitektur CPU.
Meskipun sandbox mencegah akses langsung, penyerang bisa mengukur waktu respons sistem secara mikrodetik, lalu menebak isi data sensitif di luar sandbox, seperti password atau session token.
Ini dikenal sebagai timing attack, di mana pelaku “mengintip” bukan dengan membuka kunci, tapi dengan mendengar suara dari balik pintu.
Kasus Browser Escape
Browser escape adalah situasi ketika kode dalam satu tab berhasil mengeksekusi perintah di luar ruang yang diizinkan.
Misalnya, celah keamanan CVE-2022-1096 di Chrome memungkinkan kode JavaScript memanipulasi memory pointer hingga bisa eksekusi arbitrary code.
Hal ini dimungkinkan karena engine JavaScript (seperti V8) bekerja sangat dekat dengan CPU, dan jika satu pointer meleset, sandbox bisa dilompati.
Tab Aman Bisa Jadi Titik Serangan
Jangan tertipu oleh tampilan aman. Tab yang hanya memuat grafik atau teks biasa, jika menjalankan JavaScript obfuscated.
Dan menggunakan WebAssembly, bisa mengakses SharedArrayBuffer atau memanfaatkan CPU cache timing untuk membaca proses lain secara diam-diam.
Ini terjadi secara mikroskopik dan tidak bisa dideteksi antivirus biasa, karena bukan malware yang mengunduh file, tapi logika eksploitasi yang hidup di dalam memori.
Tetap Waspada Meski Sudah Tersandbox Sandboxing adalah kemajuan besar dalam keamanan browser, tapi bukan solusi final.
Kombinasi teknik seperti side-channel attack, speculative execution, dan browser escape membuktikan bahwa keamanan digital butuh lebih dari sekadar pemisahan ruang.
Pengguna perlu tetap waspada, rajin update browser, dan menghindari situs-situs yang mencurigakan, bahkan jika hanya terlihat seperti tab “kosong”. (sun)
Editor : Mahsun Nidhom