Les vulnérabilités de Meltdown et Spectre peuvent-elles affecter également les ordinateurs avec un répertoire personnel chiffré et l'utilisation d'un service VPN? En d'autres termes, les pirates seraient-ils toujours en mesure de voler des mots de passe lorsque des transmissions cryptées et des services VPN sont mis en œuvre?
12
Réponses:
Oui.
Le chiffrement du disque protège contre l'accès au disque lorsqu'il n'est pas utilisé, par exemple si quelqu'un vole votre ordinateur. VPN protège contre quiconque renifle le fil.
Meltdown et Spectre peuvent donner aux attaquants un accès local aux données, avant qu'elles ne soient cryptées.
Pour le système d'utiliser tout type d'information, plus ou moins doit être disponible sous une forme non cryptée. Chaque fois qu'il est disponible sous forme non cryptée, tout attaquant disposant d'un accès superutilisateur à l'ordinateur peut le copier à sa guise.
la source
Oui, en fait, c'est l'une des situations hypothétiques où ces vulnérabilités pourraient être attaquées: lors de l'utilisation du chiffrement et de la tentative d'accès à la clé de chiffrement en mémoire normalement indisponible pour les autres processus.
la source
Oui. Cela pourrait permettre à un attaquant, par exemple, en visitant son site Web, de lire la mémoire des applications que vous utilisez actuellement. Le contenu de la mémoire peut être des cookies du site Web auquel vous êtes actuellement connecté, des mots de passe enregistrés dans votre gestionnaire de mots de passe, la configuration de votre connexion VPN ou même une clé de chiffrement que vous utilisez pour le répertoire personnel.
D'un autre côté, si vous êtes sûr à 100% de ne pas exécuter de code tiers (en téléchargeant des logiciels non fiables ou en exécutant un navigateur / en visitant des sites Web), vous économisez à peu près. En fait, c'est le point de vue de Microsoft à ce sujet: ils ont supposé que la plupart des instances de Windows Server s'exécutaient dans un environnement "isolé", où les utilisateurs ne mettaient que des applications approuvées, de sorte que les correctifs Meltdown / Spectre ne devaient pas y être activés par défaut.
la source
Oui. Le chiffrement de vos disques et de vos connexions réseau laisse toujours l'intégralité de votre mémoire à accès aléatoire lisible par un processus malveillant exécuté sur le même ordinateur. Le stockage local, le trafic réseau et la RAM sont 3 choses complètement différentes.
Pour exploiter les défauts d'effondrement et de spectre, le processus malveillant doit être exécuté sur votre ordinateur. Cela peut se produire, par exemple, si vous exécutez un programme à partir d'une source inconnue / non fiable, ou si une page Web parvient à manipuler le compilateur JIT du moteur javascript de votre navigateur pour exécuter un tel code.
la source
Les vulnérabilités permettent de lire des données à partir d'autres programmes, donc si un autre programme contient des données non chiffrées, un programme malveillant peut les lire. Donc, si vous tapez votre mot de passe dans un autre programme, votre mot de passe peut être volé. De plus, si vous accédez à des données cryptées, elles doivent être non cryptées pour que vous puissiez les voir, afin qu'elles puissent être volées. Selon le fonctionnement du chiffrement de votre disque, les données de votre disque peuvent être non chiffrées même si vous n'y accédez pas directement. Si vous utilisez un chiffrement de bout en bout, comme un VPN, eh bien, votre ordinateur est une fin, donc les données ne sont pas chiffrées une fois qu'elles arrivent sur votre ordinateur, elles sont donc vulnérables.
Si vous avez un fichier crypté et que le mot de passe n'est pas stocké sur votre ordinateur et que vous n'y accédez jamais, les données non cryptées ne sont pas vulnérables (sauf si le cryptage peut être autrement brisé). Mais dès que vous montez un lecteur chiffré, il est vulnérable.
la source