Чи можуть вразливості Meltdown та Spectre впливати також на комп'ютери із зашифрованим домашнім каталогом та використанням послуги VPN? Іншими словами, чи зможуть хакери все-таки вкрасти паролі, коли зашифровані передачі та послуги VPN реалізовані?
Чи можуть вразливості Meltdown та Spectre впливати також на комп'ютери із зашифрованим домашнім каталогом та використанням послуги VPN? Іншими словами, чи зможуть хакери все-таки вкрасти паролі, коли зашифровані передачі та послуги VPN реалізовані?
Відповіді:
Так.
Шифрування диска захищає від доступу до диска, коли він не використовується, наприклад, якщо хтось краде ваш комп'ютер. VPN захищає від тих, хто нюхає провід.
Meltdown і Spectre можуть надати зловмисникам локальний доступ до даних, перш ніж вони будуть зашифровані.
Для того щоб система використовувати яку - небудь інформацію, більш-менш є в продажу в ун-зашифрованому вигляді. Кожен раз, коли він доступний у незашифрованому вигляді, будь-який зловмисник із доступом до комп’ютера суперпользователя може скопіювати його за бажанням.
Так, насправді це одна з гіпотетичних ситуацій, коли ці вразливості можуть бути атаковані: при використанні шифрування та спробі доступу до ключа шифрування в пам'яті, як правило, недоступного для інших процесів.
Так. Це може дозволити зловмиснику, скажімо, відвідувати його веб-сайт, читати пам'ять програм, які ви зараз працюєте. Вміст пам'яті може бути файлами cookie для веб-сайту, на якому ви зараз увійшли, збережені паролі у вашому менеджері паролів, конфігурація вашого VPN-з'єднання або навіть ключ шифрування, який ви використовуєте для домашнього каталогу.
З іншого боку, якщо ви на 100% впевнені, що не збираєтеся запускати будь-який сторонній код (завантаживши якесь недовірене програмне забезпечення або запустивши браузер / відвідуючи веб-сайти), ви майже заощадите. Насправді це погляд Microsoft у цьому питанні: вони припускали, що більшість екземплярів Windows Server працює в "ізольованому" середовищі, де користувачі ставлять лише надійні програми, тому виправлення Meltdown / Spectre не потрібно включати там за замовчуванням.
Так. Шифрування ваших дисків та мережевих з'єднань все ще залишає всю вашу пам'ять з випадковим доступом для читання зловмисним процесом, що працює на тому ж комп’ютері. Місцеве зберігання, мережевий трафік та оперативна пам’ять - це 3 абсолютно різні речі.
Щоб використати вади збитку та привидів, зловмисний процес повинен працювати на вашому комп’ютері. Це може статися, наприклад, якщо ви запускаєте програму з якогось невідомого / недовіреного джерела, або якщо деяка веб-сторінка вдається маніпулювати компілятор JIT у вашому браузері на механізм javascript у виконанні такого коду.
Уразливості дозволяють читати дані з інших програм, тому якщо будь-яка інша програма має незашифровані дані, шкідлива програма може її прочитати. Тож якщо ви введете свій пароль в іншій програмі, ваш пароль може бути викрадений. Більше того, якщо ви отримуєте доступ до будь-яких зашифрованих даних, вони повинні бути незашифрованими, щоб побачити їх, щоб їх можна було вкрасти. Залежно від того, як працює шифрування вашого диска, дані на вашому диску можуть бути незашифрованими, навіть якщо ви не маєте прямого доступу до нього. Якщо ви використовуєте цільове шифрування, наприклад VPN, добре, що ваш комп'ютер - це кінець, тому дані не шифруються, як тільки вони потрапляють на ваш комп'ютер, тому він є вразливим.
Якщо у вас є зашифрований файл, а пароль не зберігається на вашому комп’ютері, і ви ніколи не отримуєте до нього доступ, то незашифровані дані не є вразливими (якщо шифрування не може бути порушено інакше). Але як тільки ви змонтуєте зашифрований диск, він стає вразливим.