Czy luki w zabezpieczeniach Meltdown i Spectre mogą wpływać również na komputery z zaszyfrowanym katalogiem domowym i korzystaniem z usługi VPN? Innymi słowy, czy hakerzy nadal byliby w stanie ukraść hasła po wdrożeniu szyfrowanych transmisji i usług VPN?
12
Odpowiedzi:
Tak.
Szyfrowanie dysku chroni przed dostępem do dysku, gdy nie jest on używany, na przykład, jeśli ktoś ukradnie twój komputer. VPN chroni przed nikim węszącym drutem.
Meltdown i Spectre mogą zapewnić atakującym dostęp lokalny do danych, zanim zostaną one zaszyfrowane.
Aby system mógł korzystać z jakichkolwiek informacji, muszą one być mniej lub bardziej dostępne w formie nieszyfrowanej. Gdy tylko jest dostępny w postaci niezaszyfrowanej, każdy atakujący z dostępem administratora do komputera może go skopiować.
źródło
Tak, w rzeczywistości jest to jedna z hipotetycznych sytuacji, w których można zaatakować te luki: podczas korzystania z szyfrowania i próby uzyskania dostępu do klucza szyfrowania w pamięci zwykle niedostępnego dla innych procesów.
źródło
Tak. Może to pozwolić osobie atakującej, powiedzmy, odwiedzając jego witrynę, odczytać pamięć aplikacji, które obecnie uruchomiłeś. Zawartość pamięci może być ciasteczkami do strony, na której jesteś aktualnie zalogowany, zapisanymi hasłami w menedżerze haseł, konfiguracją połączenia VPN, a nawet kluczem szyfrującym, którego używasz do katalogu domowego.
Z drugiej strony, jeśli masz 100% pewności, że nie uruchomisz żadnego kodu innej firmy (pobierając niezaufane oprogramowanie lub uruchamiając przeglądarkę / odwiedzając strony internetowe), możesz zaoszczędzić. W rzeczywistości jest to pogląd Microsoftu w tej sprawie: zakładali, że większość instancji Windows Server działa w „izolowanym” środowisku, w którym użytkownicy umieszczają tylko zaufane aplikacje, więc poprawki Meltdown / Spectre nie muszą być tam domyślnie włączone.
źródło
Tak. Szyfrowanie dysków i połączeń sieciowych nadal pozostawia całą pamięć o dostępie swobodnym do odczytu przez złośliwy proces działający na tym samym komputerze. Lokalna pamięć, ruch sieciowy i pamięć RAM to 3 zupełnie różne rzeczy.
Aby wykorzystać krach i awarie widma, złośliwy proces musi być uruchomiony na twoim komputerze. Może się to zdarzyć, na przykład, jeśli uruchomisz program z nieznanego / niezaufanego źródła lub jeśli jakaś strona internetowa zdoła zmultipilować kompilator JIT silnika javascript w przeglądarce do uruchomienia takiego kodu.
źródło
Luki umożliwiają odczyt danych z innych programów, więc jeśli jakikolwiek inny program ma niezaszyfrowane dane, złośliwy program może je odczytać. Jeśli więc wpiszesz hasło w innym programie, możesz je skradzić. Co więcej, jeśli uzyskujesz dostęp do zaszyfrowanych danych, musisz je odszyfrować, aby je zobaczyć, aby można je było ukraść. W zależności od sposobu szyfrowania dysku dane na dysku mogą być niezaszyfrowane, nawet jeśli nie masz do niego bezpośredniego dostępu. Jeśli używasz szyfrowania typu end-to-end, takiego jak VPN, to komputer jest końcem, więc dane są odszyfrowywane, gdy docierają do twojego komputera, więc są podatne na atak.
Jeśli masz zaszyfrowany plik, a hasło nie jest przechowywane na komputerze i nigdy nie masz do niego dostępu, wówczas niezaszyfrowane dane nie są narażone (chyba że szyfrowanie może zostać w inny sposób złamane). Ale gdy tylko zamontujesz zaszyfrowany dysk, jest on podatny na ataki.
źródło