Attacking and Defending S3 Buckets - Sapna Singh - leHACK 2019
Amazon e Microsoft stanno spingendo i servizi di cloud computing come un modo a basso costo per esternalizzare la potenza di calcolo, ma i prodotti potrebbero introdurre nuovi problemi di sicurezza che devono ancora essere esplorati a fondo, secondo i ricercatori del Università della California, San Diego e il Massachusetts Institute of Technology.
I servizi cloud possono far risparmiare denaro alle aziende consentendo loro di eseguire nuove applicazioni senza dover acquistare nuovo hardware. Servizi come Elastic Computer Cloud (EC2) di Amazon ospitano diversi ambienti operativi in macchine virtuali che girano su un singolo computer. Ciò consente ad Amazon di spremere più potenza di calcolo da ogni server sulla sua rete, ma potrebbe comportare un costo, dicono i ricercatori.
Negli esperimenti con EC2 di Amazon hanno mostrato che potevano estrarre alcune versioni molto basilari di ciò che è noto come attacchi ai canali laterali. Un attaccante del canale laterale esamina le informazioni indirette relative al computer - le emanazioni elettromagnetiche di schermi o tastiere, ad esempio - per determinare cosa sta succedendo nella macchina.
[Ulteriori letture: Come rimuovere il malware dal tuo PC Windows]I ricercatori sono stati in grado di individuare il server fisico utilizzato dai programmi in esecuzione sul cloud EC2 e quindi estrarre piccole quantità di dati da questi programmi, inserendo il proprio software e lanciando un attacco canale laterale. Gli esperti di sicurezza dicono che gli attacchi sviluppati dai ricercatori sono minori, ma credono che le tecniche di canale laterale potrebbero portare a problemi più seri per il cloud computing.
Molti utenti sono già riluttanti a utilizzare i servizi cloud a causa di problemi normativi hanno una migliore gestione della posizione fisica dei loro dati - ma la ricerca sul canale laterale porta una serie di problemi completamente nuovi, secondo Tadayoshi Kohno, un assistente professore presso il dipartimento di informatica della University of Washington. "Sono esattamente questi tipi di preoccupazioni - la minaccia dell'ignoto - che renderanno molte persone esitanti nell'usare servizi cloud come EC2."
In passato, alcuni attacchi da canale laterale sono stati molto riuscito. Nel 2001, i ricercatori dell'Università della California, a Berkeley, hanno mostrato come sono stati in grado di estrarre informazioni sulla password da un flusso di dati SSH (Secure Shell) crittografato eseguendo un'analisi statistica del modo in cui i colpi della tastiera hanno generato traffico sulla rete.
I ricercatori di UC e MIT non sono stati in grado di ottenere qualcosa di così sofisticato, ma pensano che il loro lavoro possa aprire la porta a ricerche future in questo settore. "Una macchina virtuale non è la prova contro tutti i tipi di attacchi di canale laterale di cui abbiamo sentito parlare per anni", ha detto Stefan Savage, professore associato presso UC San Diego, e uno degli autori del documento.
Guardando la memoria cache del computer, i ricercatori sono stati in grado di raccogliere alcune informazioni di base su quando altri utenti sulla stessa macchina stavano usando una tastiera, ad esempio per accedere al computer tramite un terminale SSH. Credono che misurando il tempo tra una battitura e l'altra potrebbero finalmente capire cosa viene digitato sulla macchina usando le stesse tecniche dei ricercatori di Berkeley.
Savage ei suoi co-autori Thomas Ristenpart, Eran Tromer e Hovav Shacham erano anche in grado per misurare l'attività della cache quando il computer eseguiva operazioni semplici come il caricamento di una determinata pagina Web. Credono che questo metodo potrebbe essere usato per fare cose come vedere quanti utenti di Internet stavano visitando un server o anche quali pagine stavano visualizzando.
Per far funzionare i loro attacchi semplici, i ricercatori non solo hanno dovuto capire quale EC2 la macchina stava eseguendo il programma che volevano attaccare, inoltre dovevano trovare un modo per ottenere il loro particolare programma su di esso. Questo non è fatto facilmente, perché il cloud computing, per definizione, dovrebbe rendere questo tipo di informazione invisibile all'utente.
Ma facendo un'analisi approfondita del traffico DNS (Domain Name System) e utilizzando uno strumento di monitoraggio della rete chiamato traceroute, i ricercatori sono stati in grado di elaborare una tecnica che poteva dare loro il 40% di possibilità di inserire il proprio codice di attacco sul stesso server della loro vittima. Il costo dell'attacco a EC2 era di pochi dollari, ha detto Savage.
Le macchine virtuali possono fare un buon lavoro isolando sistemi operativi e programmi l'uno dall'altro, ma c'è sempre un'apertura per questi attacchi di canale laterale sui sistemi condividono le risorse, ha affermato Alex Stamos, partner di iSEC Partners per la sicurezza. "Sarà una nuova classe di bug che le persone dovranno risolvere nei prossimi cinque anni".
La sua azienda ha lavorato con un numero di clienti interessati al cloud computing, ma solo se possono essere assicurati che nessun altro condivide la stessa macchina. "Immagino che i fornitori di cloud computing saranno spinti dai loro clienti a fornire macchine fisiche."
Amazon non era ancora pronto per parlare degli attacchi ai canali laterali giovedì. "Prendiamo molto seriamente tutte le richieste di sicurezza e siamo consapevoli di questa ricerca", ha detto una portavoce. "Stiamo indagando e pubblicheremo aggiornamenti sul nostro centro sicurezza."
I ricercatori trovano problemi con le tessere passaporto RFID
I tag RFID utilizzati in due nuovi tipi di documenti che attraversano i confini negli Stati Uniti sono vulnerabili allo snooping e alla copia, un ricercatore ...
I cyber-criminali trovano nuovi modi per attaccare
I criminali informatici stanno prendendo di mira sempre più siti Web attendibili e altre fonti come mezzo per diffondere malware, hanno detto gli esperti di cybersecurity.
I ricercatori trovano un nuovo malware per punto vendita chiamato BlackPOS
Un nuovo malware che infetta il punto di vendita (POS) i sistemi sono già stati utilizzati per compromettere migliaia di carte di pagamento appartenenti a clienti di banche statunitensi, secondo i ricercatori di Group-IB, una società di sicurezza e informatica forense con sede in Russia.