Meltdown e Specter ao usar criptografia e VPN

12

As vulnerabilidades do Meltdown e do Specter também podem afetar os computadores com o diretório inicial criptografado e o uso de um serviço VPN? Em outras palavras, hackers ainda seriam capazes de roubar senhas quando transmissões criptografadas e serviços de VPN fossem implementados?

    
por ekrisch 16.01.2018 / 22:50

5 respostas

23

Sim.

A criptografia de disco protege contra o acesso ao disco quando ele não está em uso, por exemplo, se alguém roubar seu computador. A VPN protege contra alguém que esteja farejando o fio.

O Meltdown e o Spectre podem fornecer aos atacantes acesso local aos dados, antes de serem criptografados.

Para o sistema usar qualquer tipo de informação, ele tem mais ou menos disponível em formato não criptografado. Sempre que estiver disponível em formato não criptografado, qualquer invasor com acesso de superusuário ao computador poderá copiá-lo à vontade.

    
por vidarlo 17.01.2018 / 00:07
9

Sim, na verdade, essa é uma das situações hipotéticas em que essas vulnerabilidades podem ser atacadas: ao usar a criptografia e tentar acessar a chave de criptografia na memória normalmente indisponível para outros processos.

    
por thomasrutter 17.01.2018 / 00:08
1

Sim. Pode permitir que um invasor, digamos, que você visite o website dele, leia a memória dos aplicativos que você está executando no momento. O conteúdo da memória pode ser cookies para o site em que você está logado, senhas salvas em seu gerenciador de senhas, configuração de sua conexão VPN ou até mesmo uma chave de criptografia usada para o diretório pessoal.

Por outro lado, se você tem 100% de certeza de que não vai executar nenhum código de terceiros (baixando algum software não confiável ou executando um navegador / visitando sites), você pode economizar. Na verdade, essa é a visão da Microsoft sobre o assunto: eles supunham que a maioria das instâncias do Windows Server é executada em um ambiente "isolado", onde os usuários colocam apenas aplicativos confiáveis, portanto, as correções do Meltdown / Spectre não precisam ser ativadas no padrão.

    
por Piotr Dąbrowski 17.01.2018 / 16:35
1

Sim. Criptografar seus discos e conexões de rede ainda deixa toda a memória de acesso aleatório legível por um processo mal-intencionado em execução no mesmo computador. Armazenamento local, tráfego de rede e RAM são 3 coisas completamente diferentes.

Para explorar as falhas do colapso e do espectro, o processo mal-intencionado precisa estar em execução no seu computador. Isso pode acontecer, por exemplo, se você executar um programa a partir de uma fonte desconhecida / não confiável, ou se alguma página da Web conseguir manipular o compilador JIT do mecanismo de JavaScript do seu navegador para executar esse código.

    
por delt 23.01.2018 / 20:16
0

As vulnerabilidades permitem a leitura de dados de outros programas, portanto, se qualquer outro programa possuir os dados não criptografados, um programa mal-intencionado poderá lê-lo. Portanto, se você digitar sua senha em outro programa, sua senha poderá ser roubada. Além disso, se você acessar qualquer dado criptografado, ele deverá ser descriptografado para que você possa vê-lo, para que ele possa ser roubado. Dependendo de como a criptografia de disco funciona, os dados no disco podem estar descriptografados, mesmo se você não acessá-los diretamente. Se você estiver usando criptografia de ponta a ponta, como uma VPN, o seu computador é um fim, então os dados não serão criptografados quando chegarem ao seu computador, por isso é vulnerável.

Se você tiver um arquivo criptografado e a senha não estiver armazenada no seu computador e você nunca acessá-lo, os dados não criptografados não estarão vulneráveis (a menos que a criptografia possa ser quebrada). Mas assim que você monta uma unidade criptografada, fica vulnerável.

    
por Acccumulation 17.01.2018 / 19:07

Tags