Empires in Ruins Game Review - 4X Strategy Tower-Defense Mix in Test (Deutsch-German,many subtitles)
Amazon ja Microsoft ovat painottaneet pilvipalveluita edullisena tapana raa'an laskentatehon ulkoistamiselle, mutta tuotteet voivat tuoda markkinoille uusia turvallisuusongelmia, joita ei ole vielä tutkittu perusteellisesti. Kalifornian yliopisto, San Diego ja Massachusetts Institute of Technology.
Cloud-palvelut voivat säästää rahaa yrityksiltä antamalla heille mahdollisuuden käyttää uusia sovelluksia tarvitsematta hankkia uutta laitteistoa. Palvelut, kuten Amazon's Elastic Computer Cloud (EC2), ylläpitävät erilaisia käyttöympäristöjä yhdellä tietokoneella toimivista virtuaalikoneista. Tämän ansiosta Amazon puristaa enemmän laskentatehoa jokaisesta palvelimesta verkossaan, mutta se saattaa tulla kustannuksin, tutkijat sanovat.
Amazonin EC2: n kokeiluissa he osoittivat, että he voisivat poistaa joitain hyvin perustuvia versioita siitä, mitä tiedetään kuin sivuketkan iskuja. Sivuketjuhyökkääjä tarkastelee tietokoneeseen liittyviä epäsuoria tietoja - esim. Sähkömagneettisia häiriöitä näytöistä tai näppäimistöistä - määrittääksesi mitä koneessa tapahtuu.
[Lue lisää: Kuinka poistaa haittaohjelmat omalta tietokoneeltasi Windows PC]Tutkijat pystyivät määrittämään EC2-pilvessä käynnissä olevien ohjelmien käyttämät fyysiset palvelimet ja purkamaan pieniä määriä tietoja näistä ohjelmista asettamalla omat ohjelmistot siellä ja käynnistämällä sivukanava-hyökkäys. Turvallisuusasiantuntijat sanovat, että tutkijoiden tekemät hyökkäykset ovat vähäisiä, mutta he uskovat, että sivuketjutekniikat voisivat aiheuttaa vakavampia ongelmia pilvipalveluille.
Useat käyttäjät ovat jo haluttomia käyttämään pilvipalveluja sääntelyn vuoksi - he tarvitsevat on parempi käsitellä niiden fyysistä sijaintia - mutta sivuketjututkimus tuo mukanaan aivan uudenlaisen ongelman, Tadayoshi Kohnon, apulaisprofessorin, Washingtonin tietojenkäsittelytieteen laitoksen yliopistosta. "Juuri tällaiset huolenaiheet - tuntemattoman uhka - tekevät paljon ihmisistä epäröivän käyttää pilvipalveluja, kuten EC2: tä."
Aiemmin jotkut sivukanavan hyökkäykset ovat olleet hyvin onnistunut. Vuonna 2001 Kalifornian yliopiston Berkeleyn yliopiston tutkijat osoittivat, kuinka he pystyivät poimimaan salasanatiedot salatusta SSH (Secure Shell) -datavirrasta tekemällä tilastollisen analyysin siitä, kuinka näppäimistön aivohalvaukset ovat aiheuttaneet liikennettä verkossa.
UC- ja MIT-tutkijat eivät kyenneet saavuttamaan mitään hienostuneita, mutta he ajattelevat, että heidän työnsä voi avata oven tulevalle tutkimukselle tällä alalla. "Virtuaalikone ei ole todisteita kaikenlaisista sivukanavan iskuista, joita olemme kuulleet vuosia", sanoo professori UC San Diego Stefan Savage ja yksi paperin kirjoittajista.
Tarkastelemalla tietokoneen muistihakua tutkijat pystyivät keräämään joitain perustietoja siitä, milloin muut samassa koneessa olevat käyttäjät käyttivät näppäimistöä esimerkiksi päästäkseen tietokoneeseen SSH-päätelaitteella. He uskovat, että mittaamalla aikaa näppäilyjen välillä he voisivat lopulta selvittää, mitä kirjoitetaan koneella käyttäen samoja tekniikoita kuin Berkeley-tutkijat.
Savage ja hänen kirjoittajat Thomas Ristenpart, Eran Tromer ja Hovav Shacham pystyivät myös välimuistitoiminnon mittaamiseen, kun tietokone suoritti yksinkertaisia tehtäviä, kuten tiettyä Web-sivua ladattaessa. He uskovat, että tätä menetelmää voitaisiin käyttää esimerkiksi sellaisten asioiden tutkimiseen, kuinka paljon Internetin käyttäjiä oli käymässä palvelimessa tai jopa sivuilla, joita he katselivat.
Yksinkertaisten hyökkäystensä suorittamiseksi tutkijoiden ei vain pitänyt selvittää, mikä EC2 kone oli käynnissä ohjelma he halusivat hyökätä, he joutuivat myös löytää keino saada heidän erityinen ohjelma siihen. Tämä ei ole helppoa, koska pilvipalvelu on määritelmän mukaan tarkoitus saada tällaiset tiedot näkymätön käyttäjälle.
Tutkijat saivat kuitenkin perusteellisen analyysin DNS (Domain Name System) -liikenteestä ja käyttäen traceroute-verkonvalvontatyökalua tutkijat pystyivät selvittämään tekniikan, joka voisi antaa heille 40 prosentin mahdollisuuden sijoittaa hyökkäyskoodi sama palvelin kuin uhri. EC2: n hyökkäyksen kustannukset olivat vain muutamia dollareita, Savage sanoi.
Virtuaaliset laitteet saattavat hyvinkin eristää käyttöjärjestelmät ja ohjelmat toisistaan, mutta näille sivukanavan hyökkäyksille on aina avaus järjestelmissä jotka jakavat resursseja, sanoi Alex Stamos, kumppani tietoturvakonsultti iSEC Partnersin kanssa. "Se tulee olemaan täysin uusi luokkahuono, jonka ihmiset joutuvat korjaamaan seuraavien viiden vuoden aikana."
Hänen yrityksensa on työskennellyt useiden pilvipalveluihin kiinnostuneiden asiakkaiden kanssa, mutta vain, jos heidät voidaan taata että kukaan muu ei jaa samaa laitetta. "Oletan, että asiakkaat voivat painostaa pilvipalveluiden tarjoajia pystyäkseen tarjoamaan fyysisiä koneita."
Amazon ei ollut aivan valmis puhumaan sivukanavahyökkäyksistä torstaina. "Teemme kaikki turvallisuusväitteet hyvin vakavasti ja olemme tietoisia tästä tutkimuksesta", kuulusteli tiedottaja. "Tutkimme ja lähetämme päivityksiä tietoturvakeskuksemme."
Vaikka Apple piiloutuu huipuksi pilviin, joka ympäröi ensimmäisen kosketusnäytöllisen tablet-PC: nsa, Michael Arrington ja Singaporen Fusion Garage asettavat pedaalin lattialle pyrkimys saada toimiva kosketusnäyttö tablet-laite kuluttajien käsiin lomakauden aikana. Tämän verkkokeskeisen Tablet PC: n kutsutaan tavalliseksi tallennusmuistoksi pilviin: kiintolevyn sijaan voit suorittaa ohjelmia ja tallentaa tiedostoja Wi-Fi- tai 3G-yhteyden kautta.
Singapore Straits Times sai kätensä CrunchPad mutta - mikä tärkeämpää - ensimmäinen tarkastelu teknisen luettelon suuremmasta versiosta. Tässä voit löytää tämän ainutlaatuisen pöytätietokonetta:
Tutkijat löytävät uuden maailmanlaajuisen tietoverkkohyvennyskampanjan
Turvallisuustutkijat ovat tunnistaneet meneillään olevan verkko-vakoilukampanjan, joka vaaransi 59 tietokoneen, jotka kuuluvat hallituksen organisaatioihin, tutkimuslaitoksiin , tutkimuslaitoksia ja yksityisiä yrityksiä 23 maasta viimeisten 10 päivän aikana.
Tutkijat löytävät uuden myyntipisteen nimeltä BlackPOS
Uusi haittaohjelma, joka tarttuu myyntipostiin (POS) järjestelmät on jo käytetty kompensoimaan tuhansia pankkikortteja, jotka kuuluvat Yhdysvaltojen pankkien asiakkaisiin, ryhmään IB-tietoturva- ja tietokonetekniikkayritys Venäjällä sijaitsevan tutkijan mukaan.