Trang web

Các nhà nghiên cứu tìm ra một cách mới để tấn công đám mây

Nạn nhân bị sàm sỡ phản đối mức phạt với thủ phạm chỉ 200.000 đồng

Nạn nhân bị sàm sỡ phản đối mức phạt với thủ phạm chỉ 200.000 đồng
Anonim

Amazon và Microsoft đã đẩy các dịch vụ điện toán đám mây như một cách chi phí thấp để thuê ngoài sức mạnh tính toán thô, nhưng các sản phẩm có thể đưa ra các vấn đề bảo mật mới chưa được khám phá đầy đủ, theo các nhà nghiên cứu tại Đại học California, San Diego và Viện Công nghệ Massachusetts.

Dịch vụ đám mây có thể tiết kiệm tiền của công ty bằng cách cho phép họ chạy các ứng dụng mới mà không phải mua phần cứng mới. Các dịch vụ như Cloud Computer Elastic (EC2) của Amazon lưu trữ một số môi trường hoạt động khác nhau trong các máy ảo chạy trên một máy tính duy nhất. Theo các nhà nghiên cứu, điều này cho phép Amazon tăng thêm sức mạnh tính toán của mỗi máy chủ trên mạng của mình, nhưng nó có thể có giá thành. Các thí nghiệm với EC2 của Amazon cho thấy họ có thể rút ra một số phiên bản cơ bản như các cuộc tấn công bên kênh. Kẻ tấn công bên kênh xem xét thông tin gián tiếp liên quan đến máy tính - ví dụ như các emanations điện từ màn hình hoặc bàn phím - để xác định những gì đang diễn ra trong máy.

[Đọc thêm: Cách xóa phần mềm độc hại khỏi máy tính của bạn. Windows PC] Các nhà nghiên cứu có thể xác định máy chủ vật lý được sử dụng bởi các chương trình chạy trên đám mây EC2 và sau đó trích xuất một lượng nhỏ dữ liệu từ các chương trình này, bằng cách đặt phần mềm riêng của chúng ở đó và khởi động một cuộc tấn công bên kênh. Các chuyên gia bảo mật cho biết các cuộc tấn công do các nhà nghiên cứu phát triển là rất nhỏ, nhưng họ tin rằng các kỹ thuật kênh phụ có thể dẫn đến các vấn đề nghiêm trọng hơn cho điện toán đám mây. Tadayoshi Kohno, một trợ lý giáo sư với khoa khoa học máy tính của trường đại học Washington, cho biết việc xử lý tốt hơn về vị trí vật lý của dữ liệu của họ - nhưng nghiên cứu trên kênh phụ mang đến một loạt vấn đề hoàn toàn mới. "Chính xác là những loại mối quan tâm này - mối đe dọa của cái chưa biết - điều đó sẽ làm cho nhiều người do dự khi sử dụng các dịch vụ đám mây như EC2."

Trong quá khứ, một số cuộc tấn công bên kênh đã rất thành công. Năm 2001, các nhà nghiên cứu tại Đại học California, Berkeley đã chỉ ra cách họ có thể trích xuất thông tin mật khẩu từ một luồng dữ liệu SSH (Secure Shell) được mã hóa bằng cách thực hiện phân tích thống kê về cách các nét vẽ bàn phím tạo ra lưu lượng trên mạng. Các nhà nghiên cứu của UC và MIT không thể đạt được điều gì phức tạp, nhưng họ nghĩ rằng công việc của họ có thể mở ra cánh cửa cho nghiên cứu trong tương lai trong lĩnh vực này. "Một máy ảo không phải là bằng chứng chống lại tất cả các loại tấn công kênh phụ mà chúng tôi đã nghe trong nhiều năm", Stefan Savage, phó giáo sư với UC San Diego, và một trong những tác giả của bài báo cho biết. > Bằng cách nhìn vào bộ nhớ đệm của máy tính, các nhà nghiên cứu có thể thu thập một số thông tin cơ bản về thời điểm những người dùng khác trên cùng một máy đang sử dụng bàn phím, ví dụ để truy cập máy tính bằng thiết bị đầu cuối SSH. Họ tin rằng bằng cách đo thời gian giữa các lần nhấn phím, họ có thể tìm ra những gì đang được gõ trên máy bằng cách sử dụng các kỹ thuật tương tự như các nhà nghiên cứu Berkeley.

Savage và các đồng tác giả của ông Thomas Ristenpart, Eran Tromer và Hovav Shacham cũng có thể để đo hoạt động bộ nhớ cache khi máy tính đang thực hiện các tác vụ đơn giản như tải một trang Web cụ thể. Họ tin rằng phương pháp này có thể được sử dụng để làm những việc như xem có bao nhiêu người dùng Internet đang truy cập vào một máy chủ hoặc thậm chí những trang họ đang xem.

Để thực hiện các cuộc tấn công đơn giản của họ, các nhà nghiên cứu không chỉ tìm ra EC2 nào máy tính đang chạy chương trình mà họ muốn tấn công, họ cũng phải tìm cách để có được chương trình cụ thể của họ trên đó. Điều này không dễ dàng thực hiện, bởi vì điện toán đám mây, theo định nghĩa, phải làm cho loại thông tin này vô hình đối với người dùng.

Nhưng bằng cách phân tích sâu về lưu lượng DNS (Domain Name System) và sử dụng công cụ giám sát mạng được gọi là traceroute, các nhà nghiên cứu đã có thể tạo ra một kỹ thuật có thể cho họ 40% cơ hội đặt mã tấn công vào cùng một máy chủ với tư cách là nạn nhân của họ. Chi phí của cuộc tấn công vào EC2 chỉ là một vài đô la, Savage nói.

Máy ảo có thể làm tốt việc cô lập các hệ điều hành và các chương trình với nhau, nhưng luôn có một mở cho các cuộc tấn công bên kênh trên các hệ thống. chia sẻ tài nguyên, Alex Stamos, một đối tác với tư vấn bảo mật iSEC Partners cho biết. "Nó sẽ là một loại lỗi hoàn toàn mới mà mọi người sẽ phải sửa trong năm năm tới."

Công ty của ông đã làm việc với một số khách hàng quan tâm đến điện toán đám mây, nhưng chỉ khi họ có thể yên tâm không có ai khác đang chia sẻ cùng một máy. "Tôi đoán các nhà cung cấp điện toán đám mây sẽ được khách hàng của họ đẩy lên để có thể cung cấp máy móc vật lý."

Amazon chưa sẵn sàng nói về các cuộc tấn công bên kênh thứ năm. "Chúng tôi coi trọng mọi yêu cầu bảo mật và nhận thức được nghiên cứu này", một phát ngôn viên cho biết. "Chúng tôi đang điều tra và sẽ đăng thông tin cập nhật lên trung tâm bảo mật của chúng tôi."