אתרי אינטרנט

חוקרים למצוא דרך חדשה לתקוף את ענן

Calling All Cars: Desperate Choices / Perfumed Cigarette Lighter / Man Overboard

Calling All Cars: Desperate Choices / Perfumed Cigarette Lighter / Man Overboard
Anonim

שירותי ענן יכול לחסוך כסף לחברות בכך שהוא מאפשר להם להריץ יישומים חדשים ללא צורך לקנות חומרה חדשה. שירותים כמו מארח של מחשב ענן אלסטי (EC2) של אמזון מארח מספר סביבות הפעלה שונות במכונות וירטואליות שפועלות במחשב יחיד. זה מאפשר לאמזון לסחוט יותר כוח מחשוב מכל שרת ברשת שלה, אבל זה עלול לעלות במחיר, כך אומרים החוקרים.

בניסויים עם EC2 של אמזון הם הראו כי הם יכולים לשלוף כמה גירסאות בסיסיות מאוד של מה שידוע כמו התקפות צד ערוץ. תוקף בצד ערוץ מסתכל על מידע עקיף הקשור למחשב - האצלות אלקטרומגנטיות ממסכים או מקשים, למשל - כדי לקבוע מה קורה במכונה.

[קריאה נוספת: כיצד להסיר תוכנות זדוניות מהמחשב שלך Windows PC]

החוקרים הצליחו לאתר את השרת הפיזי המשמש את התוכניות הפועלות בענן EC2 ולאחר מכן לחלץ כמויות קטנות של נתונים מתוכניות אלה, על ידי הצבת תוכנות משלהם ושיגור התקפה בצד ערוץ. מומחי אבטחה אומרים כי ההתקפות שפותחו על ידי החוקרים הן קטין, אבל הם מאמינים טכניקות ערוץ צדדי יכול להוביל לבעיות חמורות יותר עבור מחשוב ענן.

משתמשים רבים כבר מסרבים להשתמש בשירותי ענן בגלל חששות רגולטוריים - הם צריכים יש להתמודד טוב יותר עם המיקום הפיזי של הנתונים שלהם, אבל המחקר בצד ערוץ מביא סדרה חדשה לגמרי של בעיות, על פי Tadayoshi Kohno, עוזר פרופסור במחלקה למדעי המחשב באוניברסיטת וושינגטון. "זה בדיוק סוג זה של דאגות - האיום של הבלתי ידוע - זה הולך לעשות הרבה אנשים מהססים להשתמש בשירותים ענן כגון EC2".

בעבר, כמה התקפות צד ערוץ היו מאוד מוּצלָח. בשנת 2001, חוקרים מאוניברסיטת קליפורניה בברקלי הראו כיצד הצליחו לחלץ מידע על סיסמאות מתוך זרם נתונים מוצפן של SSH (Secure Shell) על ידי ביצוע ניתוח סטטיסטי של הדרך שבה משיחות המקלדת הניבו תנועה ברשת. חוקרי UC ו- MIT לא הצליחו להשיג דבר מתוחכם, אבל הם חושבים שעבודתם עשויה לפתוח את הדלת למחקר עתידי בתחום זה. "מכונה וירטואלית אינה הוכחה נגד כל סוגי ההתקפות הצדדיות שאנחנו שומעים עליהן כבר שנים", אמר סטפן סאבאג ', פרופסור עמית באוניברסיטת קליפורניה בסן דייגו ואחד ממחברי המאמר. > על ידי הסתכלות על זיכרון המטמון של המחשב, החוקרים היו מסוגלים ללקט כמה מידע בסיסי על כאשר משתמשים אחרים על אותה מכונה היו באמצעות מקלדת, למשל לגשת למחשב באמצעות מסוף SSH. הם מאמינים כי על ידי מדידת הזמן בין הקשות הם יכולים בסופו של דבר להבין מה מודפס על המכונה באמצעות טכניקות זהה החוקרים ברקלי.

סוואג 'וחבריו תומאס Ristenpart, ערן טרומר וחובב שחם היו גם מסוגלים כדי למדוד את פעילות המטמון כאשר המחשב ביצע משימות פשוטות כגון טעינת דף אינטרנט מסוים. הם מאמינים כי שיטה זו יכולה לשמש כדי לעשות דברים כגון לראות כמה משתמשי אינטרנט היו מבקרים בשרת או אפילו אילו דפים הם היו צופים.

כדי לבצע את ההתקפות פשוטים העבודה שלהם, החוקרים היו צריכים לא רק להבין אילו EC2 מכונת היה מפעיל את התוכנית שהם רוצים לתקוף, הם גם היו צריכים למצוא דרך לקבל את התוכנית שלהם על זה. זה לא נעשה בקלות, כי מחשוב ענן הוא, מעצם הגדרתו, אמור להפוך את זה סוג של מידע בלתי נראה למשתמש.אבל על ידי ביצוע ניתוח מעמיק של DNS (Domain Name System) התנועה באמצעות כלי ניטור הרשת שנקרא traceroute, החוקרים הצליחו לעבוד על טכניקה שיכולה לתת להם סיכוי של 40 אחוז הצבת קוד ההתקפה שלהם על אותו שרת כמו הקורבן שלהם. עלות ההתקפה על EC2 היתה רק כמה דולרים, אמר סווג '.

מכונות וירטואליות עשויות לעשות עבודה טובה של בידוד מערכות הפעלה ותוכניות זה מזה, אבל תמיד יש פתח להתקפות אלה בצד ערוץ על מערכות כי משאבים לשתף, אמר אלכס Stamos, שותף עם ייעוץ אבטחה iSEC שותפים. "זה הולך להיות סוג חדש לגמרי של באגים שאנשים יצטרכו לתקן בחמש השנים הקרובות."

החברה שלו עבד עם מספר לקוחות המעוניינים מחשוב ענן, אבל רק אם הם יכולים להיות בטוחים שאף אחד אחר לא חולק את אותה מכונה. "אני מנחש את ספקי מחשוב ענן הולכים להיות דחף על ידי הלקוחות שלהם כדי להיות מסוגל לספק מכונות פיזיות."

אמזון לא היה מוכן לגמרי לדבר על התקפות ערוץ צד חמישי. "אנחנו מתייחסים לכל תביעות הביטחון ברצינות רבה ומודעים למחקר הזה", אמרה דוברת. "אנחנו חוקרים ונדווח על עדכונים למרכז האבטחה שלנו"