Site-uri

Serviciile Cloud pot economisi bani companiilor, permițându-i să ruleze noi aplicații fără a trebui să cumpere noi echipamente. Servicii cum ar fi Amazon elastic Computer Cloud (EC2) gazdă mai multe medii de operare diferite în mașini virtuale, care rulează pe un singur computer. Acest lucru permite companiei Amazon să stoarcă mai multă putere de calcul din fiecare server din rețeaua sa, dar ar putea să vină la un cost, spun cercetătorii.

Intalnire CRESCDI in data de 08.10.2020

Intalnire CRESCDI in data de 08.10.2020
Anonim

[Citire suplimentară: Cum să eliminați programele malware de pe computer Windows PC]

Cercetătorii au reușit să identifice serverul fizic utilizat de programele care rulează pe norul EC2 și apoi să extragă cantități mici de date din aceste programe, plasând software-ul propriu acolo și lansând un atac de canal lateral. Experții în securitate spun că atacurile dezvoltate de cercetători sunt minore, dar cred că tehnicile canalului lateral ar putea duce la probleme mai grave pentru cloud computing.

Mulți utilizatori sunt deja reticenți în utilizarea serviciilor cloud din cauza preocupărilor de reglementare - au o manevră mai bună asupra localizării fizice a datelor lor, însă cercetarea pe canale laterale aduce un întreg nou set de probleme, spune Tadayoshi Kohno, profesor asistent la departamentul de informatică al Universității din Washington. "Exact aceste tipuri de preocupări - amenințarea necunoscutului - vor determina o mulțime de oameni ezită să folosească servicii de tip cloud, cum ar fi EC2."

În trecut, unele atacuri de canal lateral au fost foarte de succes. În 2001, cercetătorii de la Universitatea din California, Berkeley, au arătat cum au reușit să extragă informații despre parolă dintr-un flux de date SSH (Secure Shell) criptat prin efectuarea unei analize statistice a modului în care accidentele de tastatură au generat trafic în rețea.

Cercetătorii UC și MIT nu au reușit să realizeze ceva atât de sofisticat, dar cred că munca lor ar putea deschide ușa viitoarei cercetări în acest domeniu. "O mașină virtuală nu este o dovadă împotriva tuturor tipurilor de atacuri pe canal pe care le-am auzit de ani de zile", a declarat Stefan Savage, profesor asociat la UC San Diego și unul dintre autorii lucrării. > Privind la cache-ul de memorie al computerului, cercetătorii au reușit să culeagă câteva informații de bază despre cum alți utilizatori de pe aceeași mașină folosesc o tastatură, de exemplu pentru a accesa computerul folosind un terminal SSH. Ei cred că prin măsurarea timpului dintre apăsările de la tastatură, ei ar putea în cele din urmă să-și dea seama ce este scris pe mașină folosind aceleași tehnici ca și cercetătorii de la Berkeley.

Savage și coautorii lui Thomas Ristenpart, Eran Tromer și Hovav Shacham pentru a măsura activitatea cache atunci când computerul efectua sarcini simple, cum ar fi încărcarea unei anumite pagini Web. Ei cred că această metodă ar putea fi utilizată pentru a face lucruri cum ar fi numărul utilizatorilor de Internet care vizitează un server sau chiar paginile pe care le vizau.

Pentru a-și face operațiunile simple, cercetătorii au avut de-a face nu doar să înțeleagă ce EC2 mașina rula programul pe care doreau să-l atace, au trebuit să găsească și o modalitate de a-și obține programul special pe el. Acest lucru nu este ușor de făcut, deoarece cloud computing este, prin definiție, presupus să facă acest tip de informații invizibile pentru utilizator.

Dar făcând o analiză aprofundată a traficului DNS (Domain Name System) și utilizând un instrument de monitorizare a rețelei numit traceroute, cercetătorii au reușit să elaboreze o tehnică care le-ar putea da o șansă de 40% să introducă codul de atac pe același server ca și victima lor. Costul atacului asupra EC2 a fost de doar câțiva dolari, a spus Savage.

Mașinile virtuale pot face o treabă bună de izolare a sistemelor de operare și a programelor unul de celălalt, dar există întotdeauna o deschidere pentru aceste atacuri de canal lateral pe sisteme care împărtășesc resursele, a declarat Alex Stamos, partener la consultanța de securitate iSEC Partners. "Va fi o clasă nouă de bug-uri pe care oamenii vor trebui să o repare în următorii cinci ani".

Compania sa a lucrat cu un număr de clienți interesați de cloud computing, dar numai dacă pot fi asigurați că nimeni altcineva nu împărtășește aceeași mașină. "Cred că furnizorii de cloud computing vor fi împinși de clienții lor pentru a putea oferi mașini fizice."

Amazon nu a fost pregătit să vorbească joi despre atacurile canalului lateral. "Luăm toate pretențiile de securitate foarte în serios și suntem conștienți de această cercetare", a spus un purtător de cuvânt. "Investigăm și vom posta actualizări în centrul de securitate"