паÑÐµÐ½Ñ Ð¸Ð· Ð¼Ð¸ÐºÑ -4 вÑодеа
Amazon и Microsoft применяют сервисы облачных вычислений как недорогой способ передачи ресурсов на аутсорсинг, но продукты могут вводить новые проблемы безопасности, которые еще предстоит полностью изучить, сообщают исследователи на Калифорнийский университет, Сан-Диего и Массачусетский технологический институт.
Облачные сервисы могут экономить деньги компаний, позволяя им запускать новые приложения без необходимости покупать новое оборудование. Такие услуги, как Amazon's Elastic Computer Cloud (EC2), вмещают несколько различных операционных сред в виртуальных машинах, работающих на одном компьютере. Это позволяет Amazon сжимать больше вычислительной мощности от каждого сервера в своей сети, но это может стоить дорого, говорят исследователи.
В экспериментах с EC2 от Amazon они показали, что они могут извлечь некоторые очень простые версии того, что известно в качестве побочных атак. Атакующий сторонний канал смотрит на косвенную информацию, связанную с компьютером, например, электромагнитные эманации с экранов или клавиатур - для определения того, что происходит в машине.
[Дополнительная информация: Как удалить вредоносное ПО из вашего Windows PC]Исследователи смогли определить физический сервер, используемый программами, запущенными в облаке EC2, а затем извлечь небольшие объемы данных из этих программ, разместив там свое собственное программное обеспечение и начать атаку с боковым каналом. Эксперты по безопасности говорят, что атаки, разработанные исследователями, незначительны, но они считают, что методы побочных каналов могут привести к более серьезным проблемам для облачных вычислений.
Многие пользователи уже неохотно используют облачные сервисы из-за проблем регулирования - им нужно лучше справляются с физическим расположением своих данных, но исследование побочных каналов приносит целый ряд проблем, по словам Тадайоши Коно, доцента кафедры информатики Университета Вашингтона. «Именно эти проблемы - угроза неизвестности - заставят многих людей не решаться использовать облачные сервисы, такие как EC2».
В прошлом некоторые побочные атаки были очень успешный. В 2001 году исследователи из Калифорнийского университета в Беркли показали, как они смогли извлечь информацию о пароле из зашифрованного потока данных SSH (Secure Shell), выполнив статистический анализ того, как штрихи клавиатуры генерируют трафик в сети.
Исследователи UC и MIT не смогли достичь ничего сложного, но считают, что их работа может открыть дверь для будущих исследований в этой области. «Виртуальная машина не является доказательством против всех видов побочных атак, о которых мы слышали годами», - сказал Стефан Сэвидж, адъюнкт-профессор UC San Diego и один из авторов статьи.
Изучив кеш памяти компьютера, исследователи смогли собрать некоторую базовую информацию о том, когда другие пользователи на одной машине использовали клавиатуру, например, для доступа к компьютеру с использованием SSH-терминала. Они полагают, что, измеряя время между нажатиями клавиш, они могут в конечном итоге выяснить, что набирается на машине, используя те же методы, что и исследователи Беркли.
Дикарь и его соавторы Томас Ристенпарт, Эран Тромер и Ховав Шахам также смогли для измерения активности кеша, когда компьютер выполнял простые задачи, такие как загрузка определенной веб-страницы. Они считают, что этот метод можно использовать для того, чтобы делать такие вещи, как видеть, сколько интернет-пользователей посещало сервер или даже те страницы, которые они просматривали.
Чтобы сделать их простые атаки, исследователи должны были не только выяснить, какой EC2 машина запускала программу, которую они хотели атаковать, им также пришлось найти способ получить на них свою конкретную программу. Это непросто сделать, потому что облачные вычисления, по определению, должны сделать этот вид информации невидимым для пользователя.
Но, проведя подробный анализ трафика DNS (Domain Name System) и используя инструмент мониторинга сети, называемый traceroute, исследователи смогли разработать метод, который может дать им 40-процентный шанс разместить свой код атаки на тот же сервер, что и их жертва. Стоимость атаки на EC2 была всего лишь несколькими долларами, сказал Сэвидж.
Виртуальные машины могут неплохо изолировать операционные системы и программы друг от друга, но всегда есть открытие для этих побочных атак на системы которые совместно используют ресурсы, сказал Алекс Стамос, партнер консалтинговой компании iSEC Partners по безопасности. «Это будет целый новый класс ошибок, которые люди должны будут исправить в ближайшие пять лет».
Его компания работала с рядом клиентов, заинтересованных в облачных вычислениях, но только в том случае, если они могут быть уверены что никто другой не использует одну и ту же машину. «Я предполагаю, что поставщики облачных вычислений будут подталкивать своих клиентов, чтобы они могли предоставлять физические машины».
Amazon не была готова говорить о побочных атаках в четверг. «Мы очень серьезно относимся ко всем заявлениям о безопасности и знаем об этом исследовании», - сказала пресс-секретарь. «Мы расследуем и публикуем обновления в нашем центре безопасности».
Flaw позволяет атаковать игроков Origin, говорят исследователи безопасности
Пользователи Origin, платформа распространения игр Electronic Arts, уязвимы для удаленного кода по словам двух исследователей безопасности.
Исследователи находят новое торговое вредоносное ПО BlackPOS
Новый вредоносный код, который заражает точку продажи (POS) системы уже использовались для компрометации тысяч платежных карт, принадлежащих клиентам банков США, сообщают исследователи из Group-IB, компании по безопасности и компьютерной криминалистике, расположенной в России.
Исследователи находят сотни небезопасных систем управления зданием
Нарушители, используемые для ползучести в вентиляционных каналах. Теперь они ломаются, используя программное обеспечение, которое контролирует вентиляцию.