Webinar: Remote Everything
Amazon en Microsoft hebben cloud computing-diensten geduwd als een goedkope manier om onbewerkte computerkracht uit te besteden, maar de producten kunnen nieuwe beveiligingsproblemen introduceren die nog niet volledig zijn onderzocht, volgens onderzoekers van de University of California, San Diego en het Massachusetts Institute of Technology.
Cloudservices kunnen bedrijven geld besparen door hen toe te staan nieuwe applicaties te draaien zonder nieuwe hardware te hoeven kopen. Services zoals Amazon's Elastic Computer Cloud (EC2) hosten verschillende operationele omgevingen in virtuele machines die op één computer draaien. Hiermee kan Amazon meer computervermogen uit elke server op zijn netwerk persen, maar dat kan gepaard gaan met een prijs, zo melden de onderzoekers. In experimenten met Amazon's EC2 lieten ze zien dat ze een aantal basisversies van wat we kennen kunnen uitproberen. als side-channel aanvallen. Een side-channel aanvaller kijkt naar indirecte informatie met betrekking tot de computer - bijvoorbeeld de elektromagnetische uitstraling van schermen of toetsenborden - om te bepalen wat er in de machine aan de hand is.
[Meer informatie: hoe u malware van uw computer verwijdert Windows-pc]
De onderzoekers konden de fysieke server lokaliseren die wordt gebruikt door programma's die op de EC2-cloud draaien en vervolgens kleine hoeveelheden gegevens extraheren uit deze programma's door daar hun eigen software te plaatsen en een side-channel-aanval te lanceren. Beveiligingsdeskundigen zeggen dat de door de onderzoekers ontwikkelde aanvallen van ondergeschikt belang zijn, maar zij geloven dat nevenkanaaltechnieken kunnen leiden tot serieuze problemen voor cloud computing. >Veel gebruikers zijn al terughoudend in het gebruik van cloudservices vanwege regelgeving - ze moeten hebben een betere grip op de fysieke locatie van hun gegevens - maar het onderzoek aan de zijkant van het kanaal brengt een hele reeks nieuwe problemen met zich mee, volgens Tadayoshi Kohno, een assistent-professor bij de afdeling Computerwetenschappen van de Universiteit van Washington. "Het zijn precies deze soorten zorgen - de dreiging van het onbekende - die veel mensen zal doen aarzelen om clouddiensten zoals EC2 te gebruiken."
In het verleden waren sommige aanvallen aan de zijkanalen zeer succesvol. In 2001 hebben onderzoekers van de University of California, Berkeley, laten zien hoe ze wachtwoordinformatie uit een gecodeerde SSH (Secure Shell) -gegevensstroom konden halen door een statistische analyse uit te voeren van de manier waarop toetsenbordslagen verkeer genereerden op het netwerk.
De UC- en MIT-onderzoekers slaagden er niet in iets te bereiken dat zo geavanceerd was, maar ze denken dat hun werk mogelijk de deur opent naar toekomstig onderzoek op dit gebied. "Een virtuele machine is niet bestand tegen alle soorten zijwaartse aanvallen die we al jaren horen," zei Stefan Savage, universitair hoofddocent bij UC San Diego, en een van de auteurs van de paper.
Door naar de geheugencache van de computer te kijken, konden de onderzoekers basisinformatie verzamelen over wanneer andere gebruikers op dezelfde machine een toetsenbord gebruikten, bijvoorbeeld om toegang te krijgen tot de computer via een SSH-terminal. Ze geloven dat ze door het meten van de tijd tussen de toetsaanslagen uiteindelijk kunnen achterhalen wat er op de machine wordt getypt met behulp van dezelfde technieken als de Berkeley-onderzoekers.
Savage en zijn co-auteurs Thomas Ristenpart, Eran Tromer en Hovav Shacham waren ook in staat om de cacheactiviteit te meten wanneer de computer eenvoudige taken uitvoerde, zoals het laden van een bepaalde webpagina. Ze denken dat deze methode kan worden gebruikt om dingen te doen, zoals zien hoeveel internetgebruikers een server bezoeken of zelfs welke pagina's ze bekeken.
Om hun eenvoudige aanvallen te laten werken, moesten de onderzoekers niet alleen uitvinden welke EC2 machine draaide het programma dat ze wilden aanvallen, ze moesten ook een manier vinden om hun specifieke programma erop te krijgen. Dit is niet eenvoudig, omdat cloud computing per definitie dit soort informatie onzichtbaar maakt voor de gebruiker.
Maar door een grondige analyse uit te voeren van het DNS-verkeer (Domain Name System) en een traceroute voor netwerkbewaking te gebruiken, konden de onderzoekers een techniek uitwerken die hen een kans van 40 procent gaf om hun aanvalscode op de server als hun slachtoffer. De kosten van de aanval op EC2 waren slechts enkele dollars, zei Savage.
Virtuele machines kunnen goed werken om besturingssystemen en programma's van elkaar te isoleren, maar er is altijd een opening voor deze side-channel aanvallen op systemen die middelen delen, zei Alex Stamos, een partner van beveiligingsadviesbureau iSEC Partners. "Het wordt een hele nieuwe klasse bugs die mensen de komende vijf jaar zullen moeten oplossen."
Zijn bedrijf heeft met een aantal klanten die geïnteresseerd zijn in cloud computing gewerkt, maar alleen als ze verzekerd kunnen zijn dat niemand anders dezelfde machine deelt. "Ik vermoed dat de cloudcomputingaanbieders door hun klanten worden gepusht om fysieke machines te kunnen leveren."
Geslaagde online drugsadvertenties van Microsoft door het verkopen van online advertenties aan criminele bendes met farmaceutische websites die medicatie aanbieden voor mensen zonder een fatsoenlijke ... Microsoft profiteert van de verkoop van online advertenties op zijn zoekmachine aan criminele bendes die farmaceutische websites draaien die medicatie aanbieden aan mensen zonder een goed recept, volgens een nieuwe studie.
Ongeveer 89,7 procent van de apotheken die betalen voor advertenties in de nieuwste zoekmachine van het bedrijf, Bing.com, zijn frauduleus of houden zich bezig met illegale activiteiten, volgens het rapport. KnujOn, een antispambedrijf en LegitScript, dat een service aanbiedt die de legitimiteit van bepaalde online apotheken verifieert, heeft het rapport uitgegeven.
Cybercriminelen vinden nieuwe manieren om aan te vallen
Cybercriminelen richten zich meer en meer op vertrouwde websites en andere bronnen als een manier om malware te verspreiden, zeggen cybersecurity-experts.
Siemens: Duitse klant getroffen door industriële worm bevestigde dinsdag dat een van zijn Duitse klanten is getroffen door een nieuwe worm die is ontworpen om geheimen te stelen van industriële besturingssystemen. Siemens bevestigde dinsdag dat een van zijn klanten is getroffen door een nieuwe worm die is ontworpen om geheimen te stelen van industriële besturingssystemen. Tot op heden is het bedrijf op de hoogte gebracht van één aanval op een Duitse fabrikant dat Siemens weigerde te id
De worm, Stuxnet genaamd, werd vorige maand voor het eerst gezien toen het systemen infecteerde bij een niet-geïdentificeerde Iraanse organisatie, volgens Sergey Ulasen, hoofd van het antivirusprogramma. kernelafdeling bij VirusBlokAda, in Minsk, Wit-Rusland. Het niet-geïdentificeerde slachtoffer, dat geen eigenaar is van het type SCADA-systeem (toezichtcontrole en gegevensverzameling) dat door de worm wordt getarget, "vertelde ons dat hun werkstations serieel opnieuw werden opgestart zonder eni