Szpaku - Chmury (prod. Koldi)
Amazon i Microsoft naciskają usługi przetwarzania w chmurze jako tanie metody outsourcingu surowej mocy obliczeniowej, ale produkty mogą wprowadzać nowe problemy bezpieczeństwa, które nie zostały jeszcze w pełni zbadane, według naukowców z University of California, San Diego i Massachusetts Institute of Technology.
Usługi w chmurze mogą oszczędzać pieniądze firm, umożliwiając im uruchamianie nowych aplikacji bez konieczności zakupu nowego sprzętu. Usługi takie jak Elastic Computer Cloud (EC2) firmy Amazon obsługują kilka różnych środowisk operacyjnych na maszynach wirtualnych działających na jednym komputerze. To pozwala Amazonowi wycisnąć więcej mocy obliczeniowej z każdego serwera w swojej sieci, ale może to kosztować, mówią naukowcy.
W eksperymentach z EC2 Amazon pokazali, że mogliby wyciągnąć kilka bardzo podstawowych wersji tego, co jest znane jako ataki bocznokanałowe. Osoba atakująca z kanału bocznego analizuje informacje pośrednie związane z komputerem - na przykład elektromagnetyczne emanacje z ekranów lub klawiatur - aby określić, co dzieje się w komputerze.
[Czytaj dalej: Jak usunąć złośliwe oprogramowanie ze swojego komputera Komputer z systemem Windows]Naukowcy byli w stanie wskazać fizyczny serwer wykorzystywany przez programy działające w chmurze EC2, a następnie wyodrębnić niewielkie ilości danych z tych programów, umieszczając tam własne oprogramowanie i uruchamiając atak z kanału bocznego. Eksperci ds. Bezpieczeństwa twierdzą, że ataki opracowane przez naukowców są niewielkie, ale uważają, że techniki side-channel mogą prowadzić do poważniejszych problemów związanych z przetwarzaniem w chmurze.
Wielu użytkowników niechętnie korzysta z usług w chmurze z powodu problemów prawnych - muszą lepiej radzą sobie z fizyczną lokalizacją swoich danych - ale badania w kanale bocznym przynoszą całkiem nowy zestaw problemów, jak twierdzi Tadayoshi Kohno, adiunkt z wydziału informatycznego Uniwersytetu Waszyngtońskiego. "To właśnie tego typu obawy - groźba nieznanego - sprawią, że wiele osób nie będzie chciało korzystać z usług w chmurze, takich jak EC2."
W przeszłości niektóre ataki z kanału bocznego były bardzo odnoszący sukcesy. W 2001 roku naukowcy z University of California w Berkeley pokazali, w jaki sposób byli w stanie wyodrębnić informacje o hasłach z zaszyfrowanego strumienia danych SSH (Secure Shell), wykonując statystyczną analizę sposobu, w jaki uderzenia klawiatury generowały ruch w sieci.
Badacze UC i MIT nie byli w stanie osiągnąć niczego tak wyrafinowanego, ale uważają, że ich praca może otworzyć drzwi do przyszłych badań w tej dziedzinie. "Wirtualna maszyna nie jest dowodem przeciwko wszystkim rodzajom ataków bocznokanałowych, o których słyszeliśmy od lat" - powiedział Stefan Savage, profesor nadzwyczajny z UC San Diego i jeden z autorów artykułu.
Analizując pamięć podręczną komputera, naukowcy mogli zebrać podstawowe informacje o tym, kiedy inni użytkownicy tego samego komputera korzystali z klawiatury, na przykład w celu uzyskania dostępu do komputera za pomocą terminala SSH. Uważają, że mierząc czas między naciśnięciami klawiszy, mogli w końcu dowiedzieć się, co jest wpisywane na maszynie przy użyciu tych samych technik, co badacze z Berkeley.
Savage i jego współautorzy Thomas Ristenpart, Eran Tromer i Hovav Shacham byli również w stanie zmierzyć aktywność pamięci podręcznej, gdy komputer wykonywał proste zadania, takie jak ładowanie określonej strony sieci Web. Uważają, że ta metoda może być wykorzystana do robienia rzeczy, takich jak zobaczenie, ilu internautów odwiedza serwer lub nawet które strony przeglądają.
Aby ich proste ataki zadziałały, naukowcy musieli nie tylko dowiedzieć się, który EC2 maszyna uruchomiła program, który chcieli zaatakować, musieli również znaleźć sposób, aby uzyskać na nim swój konkretny program. Nie jest to łatwe, ponieważ przetwarzanie w chmurze z definicji ma na celu uczynienie tego rodzaju informacji niewidocznymi dla użytkownika.
Jednak dzięki dogłębnej analizie ruchu DNS (Domain Name System) i wykorzystaniu narzędzia do monitorowania sieci o nazwie traceroute, naukowcy opracowali technikę, która może dać im 40% szans na umieszczenie swojego kodu ataku na ten sam serwer co ich ofiara. Koszt ataku na EC2 wynosił zaledwie kilka dolarów, powiedział Savage.
Maszyny wirtualne mogą dobrze sobie radzić z izolowaniem systemów operacyjnych i programów od siebie, ale zawsze istnieje możliwość otwarcia się na te ataki w systemie kanałów bocznych na systemy które dzielą zasoby, powiedział Alex Stamos, partner z doradztwem w zakresie bezpieczeństwa iSEC Partners. "To będzie zupełnie nowa klasa błędów, które ludzie będą musieli naprawić w ciągu najbliższych pięciu lat."
Jego firma współpracowała z wieloma klientami zainteresowanymi przetwarzaniem w chmurze, ale tylko pod warunkiem, że mogą być pewni że nikt inny nie dzieli tej samej maszyny. "Domyślam się, że dostawcy usług przetwarzania w chmurze zostaną popchnięci przez swoich klientów, aby móc dostarczać fizyczne maszyny."
Amazon nie był jeszcze gotowy, aby porozmawiać o atakach z kanału bocznego w czwartek. "Traktujemy wszystkie roszczenia bezpieczeństwa bardzo poważnie i zdajemy sobie sprawę z tego badania" - powiedziała rzeczniczka. "Prowadzimy dochodzenie i opublikujemy aktualizacje naszego centrum bezpieczeństwa."
Naukowcy odkrywają luki w zabezpieczeniach prywatności w Chatroulette
Czat może nie być tak bezpieczny i prywatny, jak niektórzy użytkownicy sądzą, że po tym, jak badania bezpieczeństwa wskazują luki w witrynie.
Naukowcy odkrywają dziurę w Call of Duty: Modern Warfare 3
Naukowcy odkryli poważną słabość w grze "Call of Duty: Modern Warfare 3 "i jeszcze jedna na platformie graficznej CryEngine 3, na której działa wiele gier.
Naukowcy odkrywają nową kampanię cyberprzestępczości
Badacze bezpieczeństwa zidentyfikowali trwającą kampanię cyberprzestępczą, która naruszyła 59 komputerów należących do organizacji rządowych, instytutów badawczych , think tanków i prywatnych firm z 23 krajów w ciągu ostatnich 10 dni.