As vulnerabilidades Meltdown e Spectre podem afetar também computadores com diretório inicial criptografado e uso de um serviço VPN? Em outras palavras, os hackers ainda seriam capazes de roubar senhas quando transmissões criptografadas e serviços VPN forem implementados?
12
Respostas:
Sim.
A criptografia de disco protege contra o acesso ao disco quando ele não está em uso, por exemplo, se alguém roubar seu computador. A VPN protege contra qualquer pessoa que cheire o fio.
O Meltdown e o Spectre podem fornecer aos atacantes acesso local aos dados antes que eles sejam criptografados.
Para o sistema de usar qualquer tipo de informação, é mais ou menos tem de estar disponível de forma criptografada-un. Sempre que estiver disponível de forma não criptografada, qualquer invasor com acesso de superusuário ao computador poderá copiá-lo à vontade.
fonte
Sim, na verdade, essa é uma das situações hipotéticas em que essas vulnerabilidades podem ser atacadas: ao usar a criptografia e tentar acessar a chave de criptografia na memória normalmente indisponível para outros processos.
fonte
Sim. Pode permitir que um invasor, por exemplo, visite o site dele, leia a memória dos aplicativos que você está executando no momento. O conteúdo da memória pode ser cookies do site em que você está conectado no momento, senhas salvas no gerenciador de senhas, configuração da conexão VPN ou até mesmo uma chave de criptografia usada no diretório pessoal.
Por outro lado, se você tiver 100% de certeza de que não executará nenhum código de terceiros (baixando algum software não confiável ou executando um navegador / visitando sites), estará praticamente salvo. Na verdade, essa é a visão da Microsoft sobre o assunto: eles assumiram que a maioria das instâncias do Windows Server é executada em um ambiente "isolado", em que os usuários colocam apenas aplicativos confiáveis, portanto, as correções Meltdown / Spectre não precisam ser ativadas lá por padrão.
fonte
Sim. Criptografar seus discos e conexões de rede ainda deixa toda a memória de acesso aleatório legível por um processo malicioso executado no mesmo computador. Armazenamento local, tráfego de rede e RAM são três coisas completamente diferentes.
Para explorar as falhas de fusão e espectro, o processo malicioso precisa estar em execução no seu computador. Isso pode acontecer, por exemplo, se você executar um programa de alguma fonte desconhecida / não confiável ou se alguma página da Web conseguir manipular o compilador JIT do mecanismo javascript do navegador para executar esse código.
fonte
As vulnerabilidades permitem a leitura de dados de outros programas; portanto, se qualquer outro programa tiver dados não criptografados, um programa malicioso poderá lê-los. Portanto, se você digitar sua senha em outro programa, sua senha poderá ser roubada. Além disso, se você acessar qualquer dado criptografado, ele deverá ser descriptografado para que você possa vê-lo, para que possa ser roubado. Dependendo do funcionamento da criptografia do disco, os dados do disco podem não ser criptografados, mesmo que você não os acesse diretamente. Se você estiver usando criptografia de ponta a ponta, como uma VPN, bem, seu computador será um fim; portanto, os dados serão descriptografados quando chegarem ao seu computador, ficando vulneráveis.
Se você possui um arquivo criptografado e a senha não está armazenada no seu computador e você nunca o acessa, os dados não criptografados não ficam vulneráveis (a menos que a criptografia possa ser quebrada). Mas assim que você monta uma unidade criptografada, ela fica vulnerável.
fonte