This is a machine translation. The original page (in English) is available here.
Окна
Мак ОС
Мобильный

Последние новости: 12 ноября 2016 - мы нашли новый обнаружить клавиатурных шпионов для вас. RSS-канал

Главная>Мировые новости>ученые нашли новый способ атаковать облако

AnyKeylogger для Mac

Ученые нашли новый способ атаковать облако

Amazon и Microsoft боролись облачные вычисления как недорогой способ аутсорсинг сырой вычислительной мощности, но продукты могут быть введены новые проблемы безопасности, которые еще необходимо полностью изучить, по данным исследователей из Калифорнийского университета, Сан-Диего, и Массачусетском технологическом институте.

Облачные службы могут сэкономить компании деньги, позволяя им для запуска новых приложений без необходимости покупать новое оборудование. Услуги, как упругие Амазонки компьютер облако (ec2) имеет несколько различных сред в виртуальные машины, работающие на одном компьютере. Это позволяет Amazon выжать больше вычислительной мощности каждого сервера в своей сети, но это может стоить, говорят исследователи.

В экспериментах с Amazon ec2, который они показали, что им удалось снять несколько очень простых версиях так называемых побочных каналов атак. Бокового канала атакующего смотрит на косвенную информацию, относящуюся к компьютеру -- электромагнитные излучения от экранов и клавиатур, например, определить, что происходит в машине.

Исследователям удалось определить физический сервер используется программ, запущенных в облаке ec2 и затем извлечь небольшое количество данных из этих программ, поместив там свое собственное программное обеспечение и запускает атакам по сторонним каналам. Эксперты по безопасности говорят, что атаки, разработанный исследователями являются незначительными, но они верят, сторонним каналам методов может привести к более серьезным проблемам для облачных вычислений.

Многие пользователи уже хотят использовать облачные сервисы из-за соблюдения нормативных требований-они должны иметь лучшее представление о физическом расположении данных, но боковой канал исследования приносит целый ряд новых проблем, по словам Тадаеси Кохно, доцент Вашингтонского университета кафедры информатики. "Именно эти типы вопросов -- угроза -- неизвестно, что собирается сделать много людей не решаются использовать облачные сервисы, такие как ec2."

В прошлом, некоторые стороны-канал атаки были весьма успешными. В 2001 году, исследователи из Калифорнийского университета в Беркли, показали, как они смогли извлечь пароль из зашифрованного протокола SSH (защищенная оболочка) поток данных путем выполнения статистического анализа пути клавиш трафика в сети.

Унц и исследователи из mit не смогли достичь чего-то сложного, но они думают, что их работа может открыть двери для будущих исследований в этой области. "Виртуальная машина не является доказательством против всех видов побочного канала атак, которые мы слышали в течение многих лет", - отметил Стефан Сэвидж, доцент в Калифорнийского университета, Сан-Диего, и один из авторов статьи.

Глядя на кэша памяти компьютера, исследователи смогли собрать некоторую базовую информацию о том, когда другие пользователи на этой же машине были с помощью клавиатуры, например для доступа к компьютеру с помощью SSH-терминал. Они считают, что путем измерения времени между нажатиями они могли бы в конце концов выяснить, что набирается на компьютере, используя те же методы, что исследователи Беркли.

Дикарь и его соавторы Томас Ристенпарта, фильмы eran Tromer и Ховав Shacham также смогли измерить активность кэш-памяти, когда компьютер выполняет простые задачи, такие как загрузка веб-страницы. Они считают, что этот метод может быть использован, чтобы делать такие вещи, как видеть, как многие интернет-пользователи посещали сервер или даже страниц, которые они просматривали.

Чтобы сделать их простыми атаками работы, исследователям пришлось не только выяснить, какая машина ЕС2 была запущена программа, которую они хотели напасть, они также должны найти способ, чтобы получить их конкретной программы. Это не легко сделать, потому что облачные вычисления-это, по определению, должен сделать такого рода информации невидим для пользователя.

Но при этом углубленный анализ DNS (система доменных имен) трафика и использовании инструмент для мониторинга сети, называется трассировка, исследователям удалось разработать метод, который мог дать им 40-процентный шанс размещая свои атаки код на том же сервере, что и их жертва. Стоимость атаки на ec2 был всего лишь несколько долларов, сказал дикарь.

Виртуальные машины могут делать свою работу хорошо изолировать операционные системы и программ друг от друга, но всегда есть возможность для этих побочных каналов атак на системы, которые обмениваются ресурсами, заявил Алекс Стамос, партнер консалтинговой безопасности партнеров мцсо. "Это будет совершенно новый класс ошибок, которые люди собираются отремонтировать в ближайшие пять лет".

Его компания работала с рядом клиентов, заинтересованных в облачных вычислениях, но только если они могут быть уверены, что никто не делится такой же машине. "Я предполагаю, что облачные провайдеры не поддамся на уговоры своих клиентов, чтобы быть в состоянии обеспечить физическую машин".

Амазонки, был не совсем готов говорить о стороне-канал атаки в четверг. "Мы принимаем все претензии к безопасности очень серьезно, и не в курсе этого исследования," сказал пресс-секретарь. "Мы расследуем и будем размещать обновления в наш центр безопасности".
Главная>Мировые новости>ученые нашли новый способ атаковать облако
Важно! Установка средств мониторинга компьютеров Вы не владеете или не имеете разрешения для монитора может нарушить местным, государственным или Федеральным законом.
Предложить перевод