Alexandre le Grand - De l'histoire au mythe
Les services de cloud computing peuvent permettre aux entreprises de gagner de l'argent en leur permettant d'exécuter de nouvelles applications sans avoir à acheter du nouveau matériel. Des services tels que Elastic Computer Cloud (EC2) d'Amazon hébergent plusieurs environnements d'exploitation différents dans des machines virtuelles exécutées sur un seul ordinateur. Cela permet à Amazon d'extraire plus de puissance de calcul de chaque serveur de son réseau, mais cela peut avoir un coût, disent les chercheurs.
Dans les expériences avec l'EC2 d'Amazon, ils ont montré qu'ils pouvaient tirer des versions très basiques de ce qui est connu comme des attaques par canal latéral. Un attaquant de canal latéral regarde des informations indirectes liées à l'ordinateur - les émanations électromagnétiques des écrans ou des claviers, par exemple - pour déterminer ce qui se passe dans la machine.
[Lectures supplémentaires: Comment supprimer les logiciels malveillants de votre ordinateur? Windows PC]
Les chercheurs ont pu identifier le serveur physique utilisé par les programmes fonctionnant sur le cloud EC2, puis extraire de petites quantités de données de ces programmes, en y plaçant leur propre logiciel et en lançant une attaque par canal latéral. Les experts en sécurité affirment que les attaques développées par les chercheurs sont mineures, mais ils croient que les techniques de canal latéral pourraient entraîner des problèmes plus sérieux pour le cloud computing.Beaucoup d'utilisateurs hésitent déjà à utiliser les services cloud. Ils ont une meilleure idée de l'emplacement physique de leurs données, mais la recherche sur les canaux parallèles soulève de nouveaux problèmes, selon Tadayoshi Kohno, professeur adjoint au département d'informatique de l'Université de Washington. "Ce sont précisément ces types de préoccupations - la menace de l'inconnu - qui vont faire hésiter beaucoup de gens à utiliser des services de cloud computing tels que EC2."
Dans le passé, certaines attaques par canal latéral ont été très réussi. En 2001, des chercheurs de l'Université de Californie à Berkeley ont montré comment ils étaient capables d'extraire les informations de mot de passe d'un flux de données SSH chiffré en effectuant une analyse statistique de la façon dont les frappes de clavier généraient du trafic sur le réseau. Les chercheurs de l'UC et du MIT n'ont pas été capables de réaliser quelque chose d'aussi sophistiqué, mais ils pensent que leur travail peut ouvrir la porte à de futures recherches dans ce domaine. "Une machine virtuelle n'est pas une preuve contre tous les types d'attaques par canal latéral dont nous entendons parler depuis des années", a déclaré Stefan Savage, professeur agrégé à l'Université de Californie à San Diego, et l'un des auteurs du document. > En regardant le cache mémoire de l'ordinateur, les chercheurs ont pu recueillir des informations de base sur le moment où d'autres utilisateurs de la même machine utilisaient un clavier, par exemple pour accéder à l'ordinateur à l'aide d'un terminal SSH. Ils croient qu'en mesurant le temps entre les frappes, ils pourraient finalement comprendre ce qui est tapé sur la machine en utilisant les mêmes techniques que les chercheurs de Berkeley.
Savage et ses co-auteurs Thomas Ristenpart, Eran Tromer et Hovav Shacham ont également pu pour mesurer l'activité du cache lorsque l'ordinateur effectuait des tâches simples telles que le chargement d'une page Web particulière. Ils croient que cette méthode pourrait être utilisée pour faire des choses telles que voir combien d'internautes visitaient un serveur ou même quelles pages ils regardaient.
Pour que leurs attaques simples fonctionnent, les chercheurs devaient non seulement déterminer quel EC2 La machine exécutait le programme qu'ils voulaient attaquer, ils devaient également trouver un moyen d'obtenir leur programme particulier. Cela n'est pas facile, car le cloud computing est, par définition, censé rendre ce type d'information invisible pour l'utilisateur.
Mais en faisant une analyse approfondie du trafic DNS (Domain Name System) et en utilisant un outil de surveillance de réseau appelé traceroute, les chercheurs ont pu élaborer une technique qui pourrait leur donner 40% de chances de placer leur code d'attaque sur le réseau. même serveur que leur victime. Le coût de l'attaque sur EC2 n'était que de quelques dollars, dit Savage.
Les machines virtuelles peuvent bien isoler les systèmes d'exploitation et les programmes les uns des autres, mais il y a toujours une ouverture pour ces attaques latérales sur les systèmes qui partagent des ressources, a déclaré Alex Stamos, un partenaire de conseil en sécurité iSEC Partners. "Cela va être une toute nouvelle classe de bugs que les gens vont devoir résoudre dans les cinq prochaines années."
Son entreprise a travaillé avec un certain nombre de clients intéressés par le cloud computing, mais seulement s'ils peuvent être assurés que personne d'autre ne partage la même machine. "Je suppose que les fournisseurs de cloud computing vont être poussés par leurs clients à fournir des machines physiques."
Amazon n'était pas encore prêt à parler des attaques par canal latéral jeudi. "Nous prenons très au sérieux toutes les demandes de garantie et sommes conscients de cette recherche", a déclaré une porte-parole. "Nous enquêtons et posterons des mises à jour à notre centre de sécurité."
U.S. Une nouvelle session du Congrès américain se tiendra au début de l'année 2013, ne vous attendez pas à ce que les législateurs lancent une nouvelle version de la loi Stop Online Piracy Act (SOPA) ou du Protect Comme une nouvelle session du Congrès américain se tiendra au début de 2013, ne vous attendez pas à ce que les législateurs lancent une nouvelle version de la loi Stop Online Piracy (SOPA) ou de la loi IPP (PIPA)
Alors que certains groupes représentant les détenteurs de droits d'auteur veulent toujours une application en ligne plus forte, les législateurs américains ne semblent pas avoir la volonté collective de réintroduire des factures similaires et de faire face à une autre manifestation massive en ligne. En janvier 2012, plus de 10 millions d'internautes ont signé des pétitions, 8 millions de tentatives d'appels au Congrès et 4 millions d'e-mails envoyés, et plus de 100 000 sites Web sont tombés en p
Des chercheurs découvrent une nouvelle campagne mondiale de cyberespionnage
Des chercheurs en sécurité ont identifié une campagne de cyberespionnage en cours qui a compromis 59 ordinateurs appartenant à des organismes gouvernementaux, instituts de recherche
Les chercheurs découvrent une nouvelle opération mondiale de cyberespionnage nommée Safe
Des chercheurs en sécurité de Trend Micro ont découvert une opération de cyberespionnage qui compromet les ordinateurs des ministères