Dapatkah kerentanan Meltdown dan Specter juga memengaruhi komputer dengan direktori home terenkripsi dan penggunaan layanan VPN? Dengan kata lain, apakah hacker masih dapat mencuri kata sandi ketika transmisi terenkripsi dan layanan VPN diimplementasikan?
12
Jawaban:
Iya.
Enkripsi disk melindungi terhadap akses ke disk ketika tidak digunakan, misalnya jika seseorang mencuri komputer Anda. VPN melindungi terhadap siapa pun yang mengendus kabel.
Meltdown dan Specter dapat memberikan penyerang akses lokal ke data, sebelum dienkripsi.
Agar sistem dapat menggunakan segala jenis informasi, sistem tersebut harus tersedia dalam bentuk yang tidak dienkripsi. Setiap kali tersedia dalam bentuk tidak terenkripsi, penyerang mana pun dengan akses pengguna super ke komputer dapat menyalinnya sesuka hati.
sumber
Ya, sebenarnya ini adalah salah satu situasi hipotetis di mana kerentanan ini mungkin diserang: ketika menggunakan enkripsi dan mencoba mengakses kunci enkripsi di dalam memori yang biasanya tidak tersedia untuk proses lain.
sumber
Iya. Mungkin memungkinkan penyerang, misalnya, dengan Anda mengunjungi situs webnya, untuk membaca memori aplikasi yang sedang Anda jalankan. Konten memori dapat berupa cookie ke situs web yang saat ini Anda masuki, kata sandi yang disimpan di manajer kata sandi Anda, konfigurasi koneksi VPN Anda atau bahkan kunci enkripsi yang Anda gunakan untuk direktori rumah.
Di sisi lain, jika Anda 100% yakin tidak akan menjalankan kode pihak ketiga mana pun (dengan mengunduh beberapa perangkat lunak yang tidak tepercaya atau menjalankan peramban / mengunjungi situs web), Anda bisa menghemat banyak. Sebenarnya itulah pandangan Microsoft tentang hal itu: mereka mengasumsikan sebagian besar contoh Windows Server berjalan dalam lingkungan "terisolasi", di mana pengguna hanya menempatkan aplikasi tepercaya, sehingga perbaikan Meltdown / Spectre tidak perlu diaktifkan di sana secara default.
sumber
Iya. Mengenkripsi disk dan koneksi jaringan Anda masih membuat seluruh memori akses acak Anda terbaca oleh proses jahat yang berjalan di komputer yang sama. Penyimpanan lokal, lalu lintas jaringan, dan RAM adalah 3 hal yang sangat berbeda.
Untuk mengeksploitasi kelemahan krisis dan momok, proses jahat harus dijalankan di komputer Anda. Ini dapat terjadi, misalnya jika Anda menjalankan program dari sumber yang tidak dikenal / tidak dipercaya, atau jika beberapa laman web berhasil memanipulasi kompiler JIT mesin javascript browser Anda untuk menjalankan kode tersebut.
sumber
Kerentanan memungkinkan membaca data dari program lain, jadi jika program lain memiliki data yang tidak dienkripsi, program jahat dapat membacanya. Jadi, jika Anda mengetikkan kata sandi di program lain, kata sandi Anda bisa dicuri. Selain itu, jika Anda mengakses data terenkripsi apa pun, maka itu harus tidak dienkripsi agar Anda melihatnya, sehingga dapat dicuri. Bergantung pada bagaimana enkripsi disk Anda bekerja, data pada disk Anda mungkin tidak terenkripsi bahkan jika Anda tidak mengaksesnya secara langsung. Jika Anda menggunakan enkripsi ujung ke ujung, seperti VPN, well, komputer Anda adalah ujungnya, sehingga data tidak dienkripsi begitu sampai ke komputer Anda, sehingga rentan.
Jika Anda memiliki file yang dienkripsi, dan kata sandi tidak disimpan di komputer Anda, dan Anda tidak pernah mengaksesnya, maka data yang tidak dienkripsi tidak rentan (kecuali jika enkripsi dapat rusak). Tapi begitu Anda memasang drive yang dienkripsi, itu rentan.
sumber