¿Pueden las vulnerabilidades Meltdown y Spectre afectar también a las computadoras con directorio de inicio cifrado y al uso de un servicio VPN? En otras palabras, ¿los piratas informáticos podrían robar contraseñas cuando se implementen transmisiones cifradas y servicios VPN?
12
Respuestas:
Si.
El cifrado de disco protege contra el acceso al disco cuando no está en uso, por ejemplo, si alguien roba su computadora. VPN protege contra cualquiera que huela el cable.
Meltdown y Spectre pueden dar a los atacantes acceso local a los datos, antes de que se cifren.
Para que el sistema use cualquier tipo de información, más o menos tiene que estar disponible en forma no cifrada. Siempre que esté disponible sin cifrar, cualquier atacante con acceso de superusuario a la computadora puede copiarlo a voluntad.
fuente
Sí, de hecho, esta es una de las situaciones hipotéticas en las que se podrían atacar estas vulnerabilidades: cuando se utiliza el cifrado y se intenta acceder a la clave de cifrado en memoria que normalmente no está disponible para otros procesos.
fuente
Si. Podría permitir que un atacante, por ejemplo, al visitar su sitio web, lea la memoria de las aplicaciones que está ejecutando actualmente. El contenido de la memoria podría ser cookies del sitio web en el que está conectado actualmente, contraseñas guardadas en su administrador de contraseñas, configuración de su conexión VPN o incluso una clave de cifrado que utiliza para el directorio de inicio.
Por otro lado, si está 100% seguro de que no va a ejecutar ningún código de terceros (descargando algún software no confiable o ejecutando un navegador / visitando sitios web), está prácticamente ahorrado. En realidad, esa es la opinión de Microsoft al respecto: asumieron que la mayoría de las instancias de Windows Server se ejecutan en un entorno "aislado", donde los usuarios colocan solo aplicaciones confiables, por lo que no es necesario que las correcciones Meltdown / Spectre estén habilitadas allí de forma predeterminada.
fuente
Si. Cifrar sus discos y conexiones de red todavía deja que toda su memoria de acceso aleatorio sea legible por un proceso malicioso que se ejecuta en la misma computadora. El almacenamiento local, el tráfico de red y la RAM son 3 cosas completamente diferentes.
Para explotar el colapso y los defectos del espectro, el proceso malicioso debe ejecutarse en su computadora. Esto puede suceder, por ejemplo, si ejecuta un programa desde una fuente desconocida / no confiable, o si alguna página web logra manipular el compilador JIT del motor de JavaScript de su navegador para ejecutar dicho código.
fuente
Las vulnerabilidades permiten leer datos de otros programas, por lo que si algún otro programa tiene los datos sin cifrar, un programa malintencionado puede leerlos. Entonces, si escribe su contraseña en otro programa, su contraseña puede ser robada. Además, si accede a cualquier información cifrada, debe estar sin cifrar para que pueda verla, de modo que pueda ser robada. Dependiendo de cómo funcione el cifrado de su disco, los datos en su disco pueden no estar cifrados, incluso si no accede directamente a él. Si está utilizando el cifrado de extremo a extremo, como una VPN, bueno, su computadora es un fin, por lo que los datos no se cifran una vez que llegan a su computadora, por lo que es vulnerable.
Si tiene un archivo cifrado, y la contraseña no está almacenada en su computadora, y nunca accede a ella, entonces los datos no cifrados no son vulnerables (a menos que el cifrado pueda romperse). Pero tan pronto como monte una unidad cifrada, es vulnerable.
fuente