Laman web

Penyelidik Menemukan Cara Baru untuk Menyerang Awan

Ribuan Monyet Serbu Kota.!! Invansi² Ribuan Hewan yang Gemparkan Warga

Ribuan Monyet Serbu Kota.!! Invansi² Ribuan Hewan yang Gemparkan Warga
Anonim

Amazon dan Microsoft telah mendorong perkhidmatan pengkomputeran awan sebagai cara yang murah untuk mengeluarkan sumber daya pengkomputeran mentah, tetapi produk mungkin memperkenalkan masalah keselamatan baru yang masih belum dieksplorasi sepenuhnya, menurut penyelidik di University of California, San Diego, dan Institut Teknologi Massachusetts.

Perkhidmatan awan boleh menyimpan wang syarikat dengan membenarkan mereka menjalankan aplikasi baru tanpa perlu membeli perkakasan baru. Perkhidmatan seperti Amazon's Elastic Computer Cloud (EC2) menjadi tuan rumah beberapa persekitaran operasi yang berbeza dalam mesin maya yang dijalankan pada satu komputer. Ini membolehkan Amazon memaksa lebih banyak kuasa pengkomputeran dari setiap pelayan di rangkaiannya, tetapi ia mungkin datang dengan kos, kata para penyelidik.

Dalam percubaan dengan Amazon EC2 mereka menunjukkan bahawa mereka boleh menarik beberapa versi yang sangat asas tentang apa yang diketahui sebagai serangan saluran sisi. Penyerang saluran sisi melihat maklumat tidak langsung yang berkaitan dengan komputer - emanasi elektromagnetik dari skrin atau papan kekunci, misalnya - untuk menentukan apa yang berlaku di dalam mesin.

[Bacaan lanjut: Bagaimana untuk membuang malware dari Windows PC]

Para penyelidik dapat menentukan pelayan fizikal yang digunakan oleh program yang berjalan di awan EC2 dan kemudian mengeluarkan sejumlah kecil data dari program ini, dengan meletakkan perisian mereka sendiri dan melancarkan serangan saluran sisi. Pakar-pakar keselamatan mengatakan serangan-serangan yang dikembangkan oleh para penyelidik adalah kecil, tetapi mereka percaya teknik saluran sisi boleh membawa kepada masalah yang lebih serius untuk pengkomputeran awan.

Banyak pengguna sudah enggan menggunakan perkhidmatan awan kerana kebimbangan peraturan - mereka perlu mempunyai pegangan yang lebih baik pada lokasi fizikal data mereka - tetapi penyelidikan sampingan membawa satu set masalah baru, kata Tadayoshi Kohno, pembantu profesor dengan jurusan sains komputer University of Washington. "Ini jenis kebimbangan ini - ancaman yang tidak diketahui - yang akan membuat banyak orang teragak-agak untuk menggunakan perkhidmatan awan seperti EC2."

Pada masa lalu, beberapa serangan saluran sisi telah sangat berjaya. Pada tahun 2001, para penyelidik di University of California, Berkeley, menunjukkan bagaimana mereka dapat mengekstrak maklumat kata laluan dari aliran data SSH (Secure Shell) yang dienkripsi dengan melakukan analisis statistik cara strok keyboard yang menghasilkan lalu lintas di rangkaian.

Penyelidik UC dan MIT tidak dapat mencapai apa-apa yang sophisticated, tetapi mereka fikir kerja mereka boleh membuka pintu untuk penyelidikan masa depan di kawasan ini. "Mesin maya bukan bukti terhadap semua jenis serangan sampingan yang kita telah mendengar selama bertahun-tahun," kata Profesor Stefan Savage, UC San Diego, dan salah seorang penulis kertas.

Dengan melihat cache ingatan komputer, penyelidik dapat mengumpulkan beberapa maklumat asas mengenai apabila pengguna lain pada mesin yang sama menggunakan papan kekunci, contohnya untuk mengakses komputer menggunakan terminal SSH. Mereka percaya bahawa dengan mengukur masa antara ketukan kekunci, akhirnya mereka dapat mengetahui apa yang diketik pada mesin menggunakan teknik yang sama seperti penyelidik Berkeley.

Savage dan penulisnya Thomas Ristenpart, Eran Tromer dan Hovav Shacham juga dapat untuk mengukur aktiviti cache apabila komputer sedang melaksanakan tugas mudah seperti memuatkan halaman Web tertentu. Mereka percaya bahawa kaedah ini boleh digunakan untuk melakukan perkara-perkara seperti melihat bilangan pengguna Internet yang melawat pelayan atau laman mana yang mereka lihat.

Untuk membuat serangan mudah mereka, para penyelidik terpaksa bukan sahaja mengetahui EC2 mesin sedang menjalankan program yang mereka mahu menyerang, mereka juga perlu mencari jalan untuk mendapatkan program tertentu di dalamnya. Ini tidak mudah dilakukan, kerana pengkomputeran awan, dengan definisi, sepatutnya membuat maklumat seperti ini tidak dapat dilihat oleh pengguna.

Tetapi dengan melakukan analisa mendalam trafik DNS (Domain Name System) dan menggunakan alat pengawasan rangkaian yang disebut traceroute, para penyelidik dapat mengerjakan suatu teknik yang dapat memberi mereka peluang 40 persen untuk menempatkan kode serangan mereka pada pelayan yang sama sebagai mangsa mereka. Kos penyerangan pada EC2 hanya beberapa dolar, kata Savage.

Mesin maya mungkin melakukan kerja yang baik untuk mengasingkan sistem operasi dan program antara satu sama lain, tetapi selalu ada pembukaan bagi serangan saluran-sisi ini pada sistem sumber saham itu, kata Alex Stamos, rakan kongsi dengan perundingan keselamatan iSEC Partners. "Ia akan menjadi satu-satunya kelas pepijat baru yang perlu dibaiki dalam tempoh lima tahun akan datang."

Syarikatnya telah bekerja dengan beberapa pelanggan yang berminat dalam pengkomputeran awan, tetapi hanya jika mereka boleh yakin bahawa tiada siapa yang berkongsi mesin yang sama. "Saya meneka penyedia pengkomputeran awan akan ditolak oleh pelanggan mereka untuk dapat menyediakan mesin fizikal."

Amazon tidak cukup bersedia untuk bercakap mengenai serangan saluran sebelah hari Khamis. "Kami mengambil semua tuntutan keselamatan dengan serius dan menyedari penyelidikan ini," kata seorang jurucakap. "Kami sedang menyiasat dan akan menghantar kemas kini ke pusat keselamatan kami."