Sivustot

Tutkijat löytävät uuden tavan hyökätä pilviin

Empires in Ruins Game Review - 4X Strategy Tower-Defense Mix in Test (Deutsch-German,many subtitles)

Empires in Ruins Game Review - 4X Strategy Tower-Defense Mix in Test (Deutsch-German,many subtitles)
Anonim

Amazon ja Microsoft ovat painottaneet pilvipalveluita edullisena tapana raa'an laskentatehon ulkoistamiselle, mutta tuotteet voivat tuoda markkinoille uusia turvallisuusongelmia, joita ei ole vielä tutkittu perusteellisesti. Kalifornian yliopisto, San Diego ja Massachusetts Institute of Technology.

Cloud-palvelut voivat säästää rahaa yrityksiltä antamalla heille mahdollisuuden käyttää uusia sovelluksia tarvitsematta hankkia uutta laitteistoa. Palvelut, kuten Amazon's Elastic Computer Cloud (EC2), ylläpitävät erilaisia ​​käyttöympäristöjä yhdellä tietokoneella toimivista virtuaalikoneista. Tämän ansiosta Amazon puristaa enemmän laskentatehoa jokaisesta palvelimesta verkossaan, mutta se saattaa tulla kustannuksin, tutkijat sanovat.

Amazonin EC2: n kokeiluissa he osoittivat, että he voisivat poistaa joitain hyvin perustuvia versioita siitä, mitä tiedetään kuin sivuketkan iskuja. Sivuketjuhyökkääjä tarkastelee tietokoneeseen liittyviä epäsuoria tietoja - esim. Sähkömagneettisia häiriöitä näytöistä tai näppäimistöistä - määrittääksesi mitä koneessa tapahtuu.

[Lue lisää: Kuinka poistaa haittaohjelmat omalta tietokoneeltasi Windows PC]

Tutkijat pystyivät määrittämään EC2-pilvessä käynnissä olevien ohjelmien käyttämät fyysiset palvelimet ja purkamaan pieniä määriä tietoja näistä ohjelmista asettamalla omat ohjelmistot siellä ja käynnistämällä sivukanava-hyökkäys. Turvallisuusasiantuntijat sanovat, että tutkijoiden tekemät hyökkäykset ovat vähäisiä, mutta he uskovat, että sivuketjutekniikat voisivat aiheuttaa vakavampia ongelmia pilvipalveluille.

Useat käyttäjät ovat jo haluttomia käyttämään pilvipalveluja sääntelyn vuoksi - he tarvitsevat on parempi käsitellä niiden fyysistä sijaintia - mutta sivuketjututkimus tuo mukanaan aivan uudenlaisen ongelman, Tadayoshi Kohnon, apulaisprofessorin, Washingtonin tietojenkäsittelytieteen laitoksen yliopistosta. "Juuri tällaiset huolenaiheet - tuntemattoman uhka - tekevät paljon ihmisistä epäröivän käyttää pilvipalveluja, kuten EC2: tä."

Aiemmin jotkut sivukanavan hyökkäykset ovat olleet hyvin onnistunut. Vuonna 2001 Kalifornian yliopiston Berkeleyn yliopiston tutkijat osoittivat, kuinka he pystyivät poimimaan salasanatiedot salatusta SSH (Secure Shell) -datavirrasta tekemällä tilastollisen analyysin siitä, kuinka näppäimistön aivohalvaukset ovat aiheuttaneet liikennettä verkossa.

UC- ja MIT-tutkijat eivät kyenneet saavuttamaan mitään hienostuneita, mutta he ajattelevat, että heidän työnsä voi avata oven tulevalle tutkimukselle tällä alalla. "Virtuaalikone ei ole todisteita kaikenlaisista sivukanavan iskuista, joita olemme kuulleet vuosia", sanoo professori UC San Diego Stefan Savage ja yksi paperin kirjoittajista.

Tarkastelemalla tietokoneen muistihakua tutkijat pystyivät keräämään joitain perustietoja siitä, milloin muut samassa koneessa olevat käyttäjät käyttivät näppäimistöä esimerkiksi päästäkseen tietokoneeseen SSH-päätelaitteella. He uskovat, että mittaamalla aikaa näppäilyjen välillä he voisivat lopulta selvittää, mitä kirjoitetaan koneella käyttäen samoja tekniikoita kuin Berkeley-tutkijat.

Savage ja hänen kirjoittajat Thomas Ristenpart, Eran Tromer ja Hovav Shacham pystyivät myös välimuistitoiminnon mittaamiseen, kun tietokone suoritti yksinkertaisia ​​tehtäviä, kuten tiettyä Web-sivua ladattaessa. He uskovat, että tätä menetelmää voitaisiin käyttää esimerkiksi sellaisten asioiden tutkimiseen, kuinka paljon Internetin käyttäjiä oli käymässä palvelimessa tai jopa sivuilla, joita he katselivat.

Yksinkertaisten hyökkäystensä suorittamiseksi tutkijoiden ei vain pitänyt selvittää, mikä EC2 kone oli käynnissä ohjelma he halusivat hyökätä, he joutuivat myös löytää keino saada heidän erityinen ohjelma siihen. Tämä ei ole helppoa, koska pilvipalvelu on määritelmän mukaan tarkoitus saada tällaiset tiedot näkymätön käyttäjälle.

Tutkijat saivat kuitenkin perusteellisen analyysin DNS (Domain Name System) -liikenteestä ja käyttäen traceroute-verkonvalvontatyökalua tutkijat pystyivät selvittämään tekniikan, joka voisi antaa heille 40 prosentin mahdollisuuden sijoittaa hyökkäyskoodi sama palvelin kuin uhri. EC2: n hyökkäyksen kustannukset olivat vain muutamia dollareita, Savage sanoi.

Virtuaaliset laitteet saattavat hyvinkin eristää käyttöjärjestelmät ja ohjelmat toisistaan, mutta näille sivukanavan hyökkäyksille on aina avaus järjestelmissä jotka jakavat resursseja, sanoi Alex Stamos, kumppani tietoturvakonsultti iSEC Partnersin kanssa. "Se tulee olemaan täysin uusi luokkahuono, jonka ihmiset joutuvat korjaamaan seuraavien viiden vuoden aikana."

Hänen yrityksensa on työskennellyt useiden pilvipalveluihin kiinnostuneiden asiakkaiden kanssa, mutta vain, jos heidät voidaan taata että kukaan muu ei jaa samaa laitetta. "Oletan, että asiakkaat voivat painostaa pilvipalveluiden tarjoajia pystyäkseen tarjoamaan fyysisiä koneita."

Amazon ei ollut aivan valmis puhumaan sivukanavahyökkäyksistä torstaina. "Teemme kaikki turvallisuusväitteet hyvin vakavasti ja olemme tietoisia tästä tutkimuksesta", kuulusteli tiedottaja. "Tutkimme ja lähetämme päivityksiä tietoturvakeskuksemme."