Cloud computing umožňuje cílené útoky

12. 11. 2009

Sdílet

V rámci cloud computingu by v principu mělo být obtížné určit, jaká aplikace běží na jakém počítači. To by mělo omezit i možnost útoků proti konkrétním cílům i úniky dat.

V ideálním případě by proti takové službě bylo možné postupovat jen např. celkovým DDoS útokem, který by ji vyřadil z provozu, ale nevedl přímo ke kompromitaci konkrétní aplikace.

Takhle to ale v praxi fungovat nemusí. Již jsme zde psali o studii vědců z MIT a University of California v San Diegu, kdy útok postranním kanálem umožňoval přiřadit konkrétní virtuální počítač konkrétnímu hardwaru (Cloud computing v ohrožení: útok Side channel). Nyní vědci příslušnou studii i zveřejnili na webu MIT.

Primárně byl celý postup demonstrován na příkladu Amazon EC2 (Elastic Computer Cloud), ale podle autorů studie se týká i dalších aplikací. Dokonce má být i v zásadě nezávislý na tom, jaké technologie a architektury pro virtualizaci byly použity. Fyzický počítač má jít identifikovat z IP adres a doménových jmen virtuálního stroje, z toho se získá i informace o infrastruktuře příslušné zóny, třeba to, jaké různé virtuální stroje jsou spuštěné na konkrétním počítači, jaké má tento počítač hardwarové parametry atd.

bitcoin_skoleni

Jakmile je identifikován konkrétní počítač (hardware, server), lze další útok realizovat vytvořením podvodného virtuálního stroje na toto serveru a odtud vést další útok. To samozřejmě vyžaduje i nějakou další zranitelnost v operačním systému nebo aplikacích týkajících se hypervisoru. Narušit fyzický server lze ale třeba při útoku DDoS, který již nebude směřovat proti virtuálnímu, ale fyzickému stroji.