Nạn nhân bá» sà m sỡ phản Äá»i mức phạt vá»i thủ phạm chá» 200.000 Äá»ng
Amazon và Microsoft đã đẩy các dịch vụ điện toán đám mây như một cách chi phí thấp để thuê ngoài sức mạnh tính toán thô, nhưng các sản phẩm có thể đưa ra các vấn đề bảo mật mới chưa được khám phá đầy đủ, theo các nhà nghiên cứu tại Đại học California, San Diego và Viện Công nghệ Massachusetts.
Dịch vụ đám mây có thể tiết kiệm tiền của công ty bằng cách cho phép họ chạy các ứng dụng mới mà không phải mua phần cứng mới. Các dịch vụ như Cloud Computer Elastic (EC2) của Amazon lưu trữ một số môi trường hoạt động khác nhau trong các máy ảo chạy trên một máy tính duy nhất. Theo các nhà nghiên cứu, điều này cho phép Amazon tăng thêm sức mạnh tính toán của mỗi máy chủ trên mạng của mình, nhưng nó có thể có giá thành. Các thí nghiệm với EC2 của Amazon cho thấy họ có thể rút ra một số phiên bản cơ bản như các cuộc tấn công bên kênh. Kẻ tấn công bên kênh xem xét thông tin gián tiếp liên quan đến máy tính - ví dụ như các emanations điện từ màn hình hoặc bàn phím - để xác định những gì đang diễn ra trong máy.
[Đọc thêm: Cách xóa phần mềm độc hại khỏi máy tính của bạn. Windows PC] Các nhà nghiên cứu có thể xác định máy chủ vật lý được sử dụng bởi các chương trình chạy trên đám mây EC2 và sau đó trích xuất một lượng nhỏ dữ liệu từ các chương trình này, bằng cách đặt phần mềm riêng của chúng ở đó và khởi động một cuộc tấn công bên kênh. Các chuyên gia bảo mật cho biết các cuộc tấn công do các nhà nghiên cứu phát triển là rất nhỏ, nhưng họ tin rằng các kỹ thuật kênh phụ có thể dẫn đến các vấn đề nghiêm trọng hơn cho điện toán đám mây. Tadayoshi Kohno, một trợ lý giáo sư với khoa khoa học máy tính của trường đại học Washington, cho biết việc xử lý tốt hơn về vị trí vật lý của dữ liệu của họ - nhưng nghiên cứu trên kênh phụ mang đến một loạt vấn đề hoàn toàn mới. "Chính xác là những loại mối quan tâm này - mối đe dọa của cái chưa biết - điều đó sẽ làm cho nhiều người do dự khi sử dụng các dịch vụ đám mây như EC2."
Trong quá khứ, một số cuộc tấn công bên kênh đã rất thành công. Năm 2001, các nhà nghiên cứu tại Đại học California, Berkeley đã chỉ ra cách họ có thể trích xuất thông tin mật khẩu từ một luồng dữ liệu SSH (Secure Shell) được mã hóa bằng cách thực hiện phân tích thống kê về cách các nét vẽ bàn phím tạo ra lưu lượng trên mạng. Các nhà nghiên cứu của UC và MIT không thể đạt được điều gì phức tạp, nhưng họ nghĩ rằng công việc của họ có thể mở ra cánh cửa cho nghiên cứu trong tương lai trong lĩnh vực này. "Một máy ảo không phải là bằng chứng chống lại tất cả các loại tấn công kênh phụ mà chúng tôi đã nghe trong nhiều năm", Stefan Savage, phó giáo sư với UC San Diego, và một trong những tác giả của bài báo cho biết. > Bằng cách nhìn vào bộ nhớ đệm của máy tính, các nhà nghiên cứu có thể thu thập một số thông tin cơ bản về thời điểm những người dùng khác trên cùng một máy đang sử dụng bàn phím, ví dụ để truy cập máy tính bằng thiết bị đầu cuối SSH. Họ tin rằng bằng cách đo thời gian giữa các lần nhấn phím, họ có thể tìm ra những gì đang được gõ trên máy bằng cách sử dụng các kỹ thuật tương tự như các nhà nghiên cứu Berkeley.Savage và các đồng tác giả của ông Thomas Ristenpart, Eran Tromer và Hovav Shacham cũng có thể để đo hoạt động bộ nhớ cache khi máy tính đang thực hiện các tác vụ đơn giản như tải một trang Web cụ thể. Họ tin rằng phương pháp này có thể được sử dụng để làm những việc như xem có bao nhiêu người dùng Internet đang truy cập vào một máy chủ hoặc thậm chí những trang họ đang xem.
Để thực hiện các cuộc tấn công đơn giản của họ, các nhà nghiên cứu không chỉ tìm ra EC2 nào máy tính đang chạy chương trình mà họ muốn tấn công, họ cũng phải tìm cách để có được chương trình cụ thể của họ trên đó. Điều này không dễ dàng thực hiện, bởi vì điện toán đám mây, theo định nghĩa, phải làm cho loại thông tin này vô hình đối với người dùng.
Nhưng bằng cách phân tích sâu về lưu lượng DNS (Domain Name System) và sử dụng công cụ giám sát mạng được gọi là traceroute, các nhà nghiên cứu đã có thể tạo ra một kỹ thuật có thể cho họ 40% cơ hội đặt mã tấn công vào cùng một máy chủ với tư cách là nạn nhân của họ. Chi phí của cuộc tấn công vào EC2 chỉ là một vài đô la, Savage nói.
Máy ảo có thể làm tốt việc cô lập các hệ điều hành và các chương trình với nhau, nhưng luôn có một mở cho các cuộc tấn công bên kênh trên các hệ thống. chia sẻ tài nguyên, Alex Stamos, một đối tác với tư vấn bảo mật iSEC Partners cho biết. "Nó sẽ là một loại lỗi hoàn toàn mới mà mọi người sẽ phải sửa trong năm năm tới."
Công ty của ông đã làm việc với một số khách hàng quan tâm đến điện toán đám mây, nhưng chỉ khi họ có thể yên tâm không có ai khác đang chia sẻ cùng một máy. "Tôi đoán các nhà cung cấp điện toán đám mây sẽ được khách hàng của họ đẩy lên để có thể cung cấp máy móc vật lý."
Amazon chưa sẵn sàng nói về các cuộc tấn công bên kênh thứ năm. "Chúng tôi coi trọng mọi yêu cầu bảo mật và nhận thức được nghiên cứu này", một phát ngôn viên cho biết. "Chúng tôi đang điều tra và sẽ đăng thông tin cập nhật lên trung tâm bảo mật của chúng tôi."
Các nhà nghiên cứu ở Anh và Mỹ hôm thứ Sáu đã công bố một bài báo chi tiết các khám phá có thể đưa một máy tính lượng tử đầy đủ chức năng lên một bước gần hơn với thực tế. vấn đề giữ dữ liệu theo định dạng mạch lạc, làm cho việc chạy chương trình hoặc công việc tính toán trở nên khó khăn. Các nhà nghiên cứu đã tìm ra cách để bảo toàn các electron, lưu trữ dữ liệu lâu hơn, cho phép một hệ thống xử lý dữ liệu chặt chẽ hơn và chạy các chương trình hiệu quả hơn.
Mặc dù trong phát triển, các máy tính lượng tử có thể cách mạng hóa khuôn mặt của máy tính. Trong một vài giây, các máy tính lượng tử có thể thực hiện các nhiệm vụ không khả thi đối với các siêu máy tính hiện nay. Tính toán lượng tử sử dụng các nguyên tử và phân tử - để xử lý số lượng lớn các nhiệm vụ ở tốc độ siêu dữ liệu vì dữ liệu được lưu trữ và chia sẻ ở nhiều trạng thái hơn là các trạng thái nhị phân bình thường là 0 và 1.
Diễn đàn Femto đã đưa ra một sáng kiến mới nhằm tạo ra một môi trường ứng dụng phổ biến và các API chuẩn hóa cho các ứng dụng femtocell Tổ chức công nghiệp Femto Forum đã công bố một sáng kiến mới nhằm cung cấp một môi trường ứng dụng phổ biến và các API chuẩn hóa để cho phép các nhà phát triển tạo ra các ứng dụng hoạt động trên femtocell từ các nhà cung cấp khác nhau. , cho đến nay, chủ yếu được xem như là một cách để các nhà khai thác cải thiện độ phủ sóng trong nhà. Chúng là các trạm cơ s
AppStore đã cho thấy rằng có rất nhiều sự quan tâm đến các ứng dụng di động và cả cách tham gia với các nhà phát triển, theo Simon Saunders, chủ tịch của Diễn đàn Femto.
Mặc dù số lượng các cuộc tấn công mạng thành công do tin tặc Đông Á đưa ra chống lại các công ty và các tổ chức chính phủ trên khắp thế giới trong những năm gần đây, các nhà nghiên cứu bảo mật cho biết. Các nhà nghiên cứu bảo mật cho rằng, các tin tặc Đông Á thống trị các tiêu đề liên quan đến an ninh mạng trên khắp thế giới với sự xâm nhập cao và các mối đe dọa liên tục (APT), nó sẽ là một sai lầm để kết luận rằng những kẻ tấn công này là mối đe dọa hình sự lớn nhất hoặc duy nhất đối với Intern
"Sau khi tiến hành nghiên cứu sâu rộng về bản chất của khu vực Đông Á và Đông Âu, Trend Micro kết luận rằng tin tặc từ Khối Liên Xô trước đây là một mối đe dọa tinh vi và bí mật hơn so với các đối tác Đông Á nổi tiếng hơn, "Kellermann, người cho đến gần đây làm ủy viên Ủy ban An ninh mạng cho Tổng thống Hoa Kỳ thứ 44