Hvordan hackere kan stjele passordene dine over WiFi, og hvordan man stopper dem
Amazon og Microsoft har presset cloud computing-tjenester som en rimelig måte å outsource rå datakraft, men produktene kan introdusere nye sikkerhetsproblemer som ennå ikke har blitt utforsket, ifølge forskere på University of California, San Diego og Massachusetts Institute of Technology.
Cloud-tjenester kan spare penger på bedrifter ved å la dem kjøre nye applikasjoner uten å måtte kjøpe ny maskinvare. Tjenester som Amazons Elastic Computer Cloud (EC2) er vert for flere forskjellige driftsmiljøer i virtuelle maskiner som kjører på en enkelt datamaskin. Dette får Amazon til å kaste ut mer databehandlingskraft fra hver server på nettverket, men det kan koste seg, sier forskerne.
I eksperimenter med Amazons EC2 viste de at de kunne trekke ut noen svært grunnleggende versjoner av det som er kjent som sidekanalangrep. En sidekanal angriper ser på indirekte opplysninger relatert til datamaskinen - for eksempel de elektromagnetiske utstrålingene fra skjerm eller tastatur - for å finne ut hva som skjer i maskinen.
[Videre lesing: Slik fjerner du skadelig programvare fra din Windows PC]Forskerne kunne identifisere den fysiske serveren som brukes av programmer som kjører på EC2-skyen, og deretter trekke ut små mengder data fra disse programmene, ved å plassere sin egen programvare der og starte et sidekanalangrep. Sikkerhetseksperter sier at angrepene utviklet av forskerne er små, men de tror at sidekanalteknikker kan føre til mer alvorlige problemer for cloud computing.
Mange brukere er allerede motvillige til å bruke skygtjenester på grunn av lovmessige bekymringer - de må ha et bedre håndtak på den fysiske plasseringen av dataene sine - men sidekanalforskningen gir et helt nytt sett av problemer, ifølge Tadayoshi Kohno, en assisterende professor ved University of Washingtons datavitenskapsavdeling. "Det er akkurat disse typer bekymringer - trusselen om det ukjente - som skal gjøre mange mennesker nølende med å bruke sky-tjenester som EC2."
Tidligere har noen angrep på sidekanal vært veldig vellykket. I 2001 viste forskere ved University of California, Berkeley, hvordan de kunne pakke ut passordinformasjon fra en kryptert SSH (Secure Shell) datastrøm ved å utføre en statistisk analyse av hvordan tastaturstrekk genererte trafikk på nettverket.
UC og MIT forskerne kunne ikke oppnå noe som er sofistikert, men de tror at deres arbeid kan åpne døren for fremtidig forskning på dette området. "En virtuell maskin er ikke et bevis på alle slags sidekanale angrep som vi har hørt om i årevis," sa Stefan Savage, lektor med UC San Diego, og en av forfatterne av papiret. > Ved å se på datamaskinens minnebuffer, var forskerne i stand til å hente noen grunnleggende informasjon om når andre brukere på samme maskin brukte et tastatur, for eksempel for å få tilgang til datamaskinen ved hjelp av en SSH-terminal. De tror at ved å måle tiden mellom tastetrykk, kan de til slutt finne ut hva som skrives på maskinen ved hjelp av samme teknikker som Berkeley-forskerne. Savage og hans medforfattere Thomas Ristenpart, Eran Tromer og Hovav Shacham kunne også for å måle hurtigbufferaktiviteten når datamaskinen utførte enkle oppgaver som for eksempel lasting av en bestemt nettside. De tror at denne metoden kan brukes til å gjøre ting som å se hvor mange Internett-brukere som besøkte en server eller til og med hvilke sider de så på.
For å gjøre sine enkle angrep på jobb, måtte forskerne ikke bare finne ut hvilken EC2 maskinen kjørte programmet de ønsket å angripe, de måtte også finne en måte å få sitt eget program på. Dette gjøres ikke lett, fordi cloud computing per definisjon skal gjøre denne typen informasjon usynlig for brukeren.
Men ved å gjøre en grundig analyse av DNS (Domain Name System) trafikk og ved hjelp av et nettverksovervåkingsverktøy kalt traceroute, var forskerne i stand til å utarbeide en teknikk som kunne gi dem en 40 prosent sjanse til å plassere sin angrepskode på samme server som deres offer. Kostnaden for angrepet på EC2 var bare noen få dollar, sa Savage.
Virtuelle maskiner kan gjøre en god jobb med å isolere operativsystemer og programmer fra hverandre, men det er alltid en åpning for disse sidekanale angrepene på systemer som deler ressurser, sa Alex Stamos, en partner med sikkerhetskonsulent iSEC Partners. "Det kommer til å være en helt ny klasse av bugs som folk kommer til å fikse i de neste fem årene."
Hans firma har jobbet med en rekke kunder interessert i cloud computing, men bare hvis de kan være sikre at ingen andre deler samme maskin. "Jeg antar at cloud-computing-leverandørene skal bli presset av sine kunder for å kunne levere fysiske maskiner." Amazon var ikke helt klar til å snakke om sidekanalangrep torsdag. "Vi tar alle sikkerhetskrav veldig alvorlig og er klar over denne undersøkelsen," sa en talskvinne. "Vi undersøker og vil legge inn oppdateringer til vårt sikkerhetssenter."
Forskere Finn Personvern Mangler i Chatroulette
Chatroulette kan ikke være så sikker og privat som noen brukere mener etter sikkerhetsforskning peker ut feil i nettstedet.
Forskere har funnet en måte å gjøre farger mer levende på en e-leser skjerm, noe som kan lede Forskere ved University of Michigan på Ann Arbor var i stand til å fange smale lysstråler på forskjellige lengder, noe som til slutt reflekterer som farge på en enhet. Fargene forblev på plass fra forskjellige synsvinkler, og teknologien kunne brukes til e-lesere i fremtiden, sa forskerne i en uttalelse.
Det kan føre til en ny generasjon av farge-e-lesere der sollys kunne bli brukt som en omgivende lyskilde for å vise fargebilder, akkurat som eksisterende e-blekkdisplayer, sa forskerne. Teknologien kan også eliminere behovet for bakgrunnsbelysning som vanligvis finnes i LCD-skjermer. Det kan forbedre batterilevetiden til en enhet, da et LCD-skjerm betraktes som den mest kraftige sulten i en e-leser eller nettbrett.
Microsoft Academic Search: Finn informasjon om akademisk forskning og forskere
Academic Search er en gratis motor utviklet av Microsoft Research Asia for å hjelpe brukerne raskt finn informasjon om akademiske forskere og deres aktiviteter.