Sitios web

Investigadores encuentran una nueva forma de atacar la nube

Así matan a las abejas los avispones gigantes invasores

Así matan a las abejas los avispones gigantes invasores
Anonim

Amazon y Microsoft han estado impulsando los servicios de computación en la nube como una forma de bajo costo de subcontratar el poder de la computación en bruto, pero los productos pueden presentar nuevos problemas de seguridad que aún no se han explorado por completo, según investigadores del Universidad de California, San Diego, y el Instituto de Tecnología de Massachusetts.

Los servicios en la nube pueden ahorrar dinero a las empresas al permitirles ejecutar nuevas aplicaciones sin tener que comprar hardware nuevo. Servicios como Elastic Computer Cloud (EC2) de Amazon alojan varios entornos operativos diferentes en máquinas virtuales que se ejecutan en una sola computadora. Esto permite a Amazon extraer más potencia de computación de cada servidor en su red, pero puede tener un costo, dicen los investigadores.

En experimentos con EC2 de Amazon mostraron que podían sacar algunas versiones muy básicas de lo que se conoce como ataques de canal lateral. Un atacante de canal lateral mira la información indirecta relacionada con la computadora, las emanaciones electromagnéticas de pantallas o teclados, por ejemplo, para determinar qué está sucediendo en la máquina.

[Más información: cómo eliminar el malware de su PC con Windows]

Los investigadores pudieron identificar el servidor físico utilizado por los programas que se ejecutan en la nube EC2 y luego extraer pequeñas cantidades de datos de estos programas, colocando allí su propio software y lanzando un ataque de canal lateral. Los expertos en seguridad dicen que los ataques desarrollados por los investigadores son menores, pero creen que las técnicas de canal lateral podrían conducir a problemas más serios para la computación en la nube.

Muchos usuarios ya son reacios a usar servicios en la nube debido a preocupaciones regulatorias. tener un mejor manejo de la ubicación física de sus datos, pero la investigación del canal lateral trae un nuevo conjunto de problemas, según Tadayoshi Kohno, profesor asistente del departamento de ciencias de la computación de la Universidad de Washington. "Es exactamente este tipo de preocupaciones, la amenaza de lo desconocido, lo que va a hacer que muchas personas duden en usar servicios en la nube, como EC2."

En el pasado, algunos ataques de canal lateral han sido muy exitoso. En 2001, investigadores de la Universidad de California, Berkeley, mostraron cómo podían extraer información de contraseñas de un flujo de datos SSH encriptado (Secure Shell) mediante un análisis estadístico de la forma en que los trazos del teclado generaban tráfico en la red.

Los investigadores de UC y MIT no pudieron lograr nada tan sofisticado, pero creen que su trabajo puede abrir la puerta a futuras investigaciones en esta área. "Una máquina virtual no es una prueba contra todos los tipos de ataques de canal lateral que hemos escuchado durante años", dijo Stefan Savage, profesor asociado de UC San Diego y uno de los autores del artículo.

Al observar la memoria caché de la computadora, los investigadores pudieron obtener información básica sobre cuándo otros usuarios en la misma máquina usaban un teclado, por ejemplo, para acceder a la computadora usando una terminal SSH. Creen que midiendo el tiempo entre pulsaciones de teclas podrían eventualmente descubrir qué se está tipeando en la máquina usando las mismas técnicas que los investigadores de Berkeley.

Savage y sus coautores Thomas Ristenpart, Eran Tromer y Hovav Shacham también pudieron para medir la actividad de caché cuando la computadora realizaba tareas simples, como cargar una página web en particular. Creen que este método podría usarse para hacer cosas tales como ver cuántos usuarios de Internet estaban visitando un servidor o incluso qué páginas estaban viendo.

Para que sus ataques simples funcionaran, los investigadores no solo tenían que averiguar qué EC2 machine estaba ejecutando el programa que querían atacar, también tenían que encontrar la manera de obtener su programa particular en él. Esto no se hace fácilmente, porque la computación en la nube, por definición, supone que este tipo de información es invisible para el usuario.

Pero al realizar un análisis en profundidad del tráfico de DNS (Sistema de nombres de dominio) y utilizar una herramienta de monitoreo de red llamada traceroute, los investigadores pudieron desarrollar una técnica que podría darles un 40 por ciento de probabilidad de colocar su código de ataque en el mismo servidor que su víctima. El costo del ataque a EC2 fue de unos pocos dólares, dijo Savage.

Las máquinas virtuales pueden hacer un buen trabajo aislando los sistemas operativos y los programas entre sí, pero siempre hay una apertura para estos ataques de canal lateral en los sistemas. que comparten recursos, dijo Alex Stamos, socio de la consultora de seguridad iSEC Partners. "Va a haber una clase completamente nueva de errores que la gente tendrá que solucionar en los próximos cinco años".

Su compañía ha trabajado con varios clientes interesados ​​en la computación en la nube, pero solo si pueden estar seguros de ello. que nadie más está compartiendo la misma máquina. "Supongo que los proveedores de computación en la nube serán empujados por sus clientes para poder proporcionar máquinas físicas".

Amazon no estaba del todo listo para hablar sobre los ataques de canal lateral el jueves. "Tomamos todas las afirmaciones de seguridad muy en serio y estamos al tanto de esta investigación", dijo una portavoz. "Estamos investigando y publicaremos actualizaciones en nuestro centro de seguridad".