ウェブサイト

研究者がクラウドを攻撃する新しい方法を見つける

8ç§?方法判æ–女å©æ˜¯å?¦å–œæ¬¢ä½

8ç§?方法判æ–女å©æ˜¯å?¦å–œæ¬¢ä½
Anonim

[その他の情報:あなたのコンピュータからマルウェアを削除する方法Windows PC]

研究者は、EC2クラウド上で動作するプログラムが使用する物理サーバを特定し、そこに独自のソフトウェアを配置し、サイドチャネル攻撃を開始することで、これらのプログラムから少量のデータを抽出することができました。セキュリティ専門家は、研究者の開発した攻撃は軽微だとしていますが、サイドチャネル技術がクラウドコンピューティングにとってより深刻な問題につながる可能性があると考えています。

規制上の懸念から、クラウドサービスを使用することはあまりありません。ワシントン大学コンピュータサイエンス学科の助教授河野忠義によれば、データの物理的な位置をよりよく把握することができますが、サイドチャネル研究では全く新しい問題が発生します。 EC2などのクラウドサービスを使用することを躊躇する多くの人々に躊躇させるのは、まさにこのような懸念である - 未知の脅威である - 」。

これまで、いくつかのサイドチャネル攻撃は非常に成功した。 2001年、カリフォルニア大学バークレー校の研究者らは、キーボードストロークがネットワーク上のトラフィックを生成する方法の統計分析を実行することで、暗号化されたSSH(Secure Shell)データストリームからパスワード情報をどのように抽出できるかを示しました。 UCとMITの研究者は、洗練されたものを実現することはできませんでしたが、彼らの研究はこの分野の将来の研究の扉を開くかもしれないと考えています。 UCサンディエゴのStefan Savage准教授と、この論文の著者の一人は、「仮想マシンは、長年にわたり聞いてきたすべての種類のサイドチャネル攻撃に対する証拠ではありません。 >コンピュータのメモリキャッシュを見ることで、同じマシン上の他のユーザがキーボードを使用していた時の基本情報を収集することができました。たとえば、SSH端末を使用してコンピュータにアクセスします。キーストロークの時間を計測することで、バークレーの研究者と同じ技術を使ってマシンに入力されているものを最終的に把握することができると信じています。

Savageと彼の共著者Thomas Ristenpart、Eran Tromer、Hovav Shachamコンピュータが特定のWebページの読み込みなどの単純なタスクを実行しているときのキャッシュアクティビティを測定します。彼らは、この方法を使って、何人のインターネットユーザーがサーバーを訪れているのか、どのページを閲覧しているのかを確認することができると考えています。

単純な攻撃を行うために、マシンは彼らが攻撃したいプログラムを実行していた、彼らはまた、彼らの特定のプログラムを取得する方法を見つける必要があった。クラウドコンピューティングは定義上、この種の情報をユーザーに見えないようにするため、これは簡単には行えません。

しかし、DNS(Domain Name System)トラフィックを詳細に分析し、tracerouteというネットワーク監視ツールを使用することで、研究者は攻撃コードを被害者と同じサーバー。サベージ氏によると、EC2に対する攻撃のコストはほんの数ドルに過ぎなかった。バーチャルマシンは、オペレーティングシステムとプログラムを互いに隔離するのには良い仕事をするかもしれないが、システムに対するこれらのサイドチャネル攻撃セキュリティ関連のコンサルタントであるiSECパートナーとのパートナーであるアレックス・スタモス氏は、彼は会社がクラウドコンピューティングに興味を持っている数多くの顧客と仕事をしてきましたが、保証されている場合にのみ他の誰も同じマシンを共有しているわけではありません。 「私は、クラウドコンピューティングのプロバイダーが、クライアントが物理的なマシンを提供できるようにプッシュしようとしているのではないかと推測しています。」アマゾンは木曜日にサイドチャネル攻撃について話をする準備が整っていませんでした。広報担当者は、「われわれは、すべてのセキュリティ訴訟を真剣に受け止め、この調査を認識している。 "私たちは調査中であり、セキュリティセンターの最新情報を掲載します。"