亚马逊云中发现漏洞

来源 :科技创业 | 被引量 : 0次 | 上传用户:changkou
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  新的研究显示了如何在云硬件内部寻找潜在的受害者。
  
  根据研究显示,攻击者可以精确地勘测出目标数据在“云”中的物理位置,然后使用各种诡计来收集情报,所以,主要的云计算服务都容易受到窃听和恶意攻击的伤害。
  该研究调查了在行业中领先的亚马逊弹性计算云(EC2)服务,但是“我们坚信,这些漏洞普遍存在于现有的虚拟技术之中,同样会影响其它的提供商,”MIT计算机科学与人工智能实验室的博士后研究员伊安·特洛默(Eran Tromer)说,他和三位来自加州大学圣地亚哥分校的同事一起进行的该项研究。
  MIT计算机科学教授和密码学的先驱人物罗纳德-李维斯特(Ron Rivest)说,四位研究员发现了云计算服务中“一些令人烦扰的真相”,该服务按小时出租包括存储和处理能力的计算资源。明确地说,这些潜在的缺点是从亚马逊和Rackspace公司提供的基本计算的基础结构服务中发现的,而这些服务被广泛地用于大量的公司内部数据中心。
  这些技术涉及到“虚拟机”,它是包括硬件和操作系统的传统本地计算机系统的远程版本。这些虚拟机的数量可以按照需求,即时地扩大或缩小,创造出极高的效率。但是,实际的计算无疑是在—个或多个实体数据中心上运行,每个中心包含数千台计算机。并且,不同客户的虚拟机位于同一个实体服务器上。
  攻击可能会包括,首先计算出受害者使用云中的哪一台实体服务器,然后向它植入一个恶意虚拟机,最后攻击该受害者。
  搜寻到可能位于数万个服务器中任意位置的受害者,就像是大海捞针一样。但是该论文推断说,只需要一些简单的侦查工作,“仅仅花上几块钱发射(虚拟机),就可以产生40%的机会将一个恶意(虚拟机)安置在和目标一样的实体服务器上。”他们将此定位过程称为“制图”。
  特洛默和他的同事们证实,一旦恶意虚拟机被置在与目标虚拟机相同的服务器中,就可以仔细地检测对资源的访问是如何变动的,因而可以收集关于受害者的敏感信息。研究人员说,通过这种方法盗取数据是可行的,但是,他们没有并进一步这么做。
  攻击首先利用了一个现实情况,那就是所有“虚拟机”的IP地址仍然可以被云内部的任何人看见。研究人员发现,邻近的地址常常共享相同的EC2硬件。所以,在最简单的级别,一个攻击者可以创立大量自己的虚拟机,查看他们的IP地址,计算出哪一个与预定目标共享相同的实体资源。
  然而,在实际中,实现这种“同居”并不容易;如果攻击者与受害者几乎在同时刻创建虚拟机,他的成功率才比较大。该论文说,为了把握住这个时机,攻击者可把大量的请求涌入到受害者的网站,迫使受害者创建新的虚拟机,从而扩大他的计算能力。然后,攻击者在相同的时间创建新的虚拟机,查看IP地址,确定他处于正确的位置。
  换句话说,云计算的主要好处之——即时按需扩大或缩小计算容量的能力——在这种情况下,造成重大的漏洞。
  一旦研究人员在亚马逊的基础结构上形成所谓的“同居”,他们就能够通过监测服务器处理速度和其它因素的衰退和流动,间接了解到一个潜在受害者使用的运算资源的种类和时间——这些常常是至关紧要的线索,可以泄露受害者活动的敏感信息。
  “我可以通过这些‘旁路’泄露的信息,查找出各种商业情报,”石溪大学(Stony Brook University)的计算机科学家拉杜·西昂(Radu Sion)说,他是一个云安全研讨会的主席,这篇研究论文正是将在此会议上发表。例如,运营金融交易模型的公司的一阵集中计算活动,可以提供将来市场动态的线索。两位股票经纪人之间同时进行的高度活动,可能暗示着一次即将发生的交易。
  尽管研究人员认为实际的数据盗窃是可行的,但是,他们并没有真的去论证。“盗窃密匙不属于我们在此文中论证的内容,我们只是说明基础旁路具有这样的能力,”特洛默说。
  甚至可能通过一个所谓的按键攻击来探测受害者的密码,特洛默说。早期的研究已经证明,分析按键的时间可以揭露出键盘上敲击的字母。这篇论文接受了这种见解,提出通过受害者近期空闲虚拟机的微小峰值变化,可以透露一个人键入密码的活动。测量细微的负载变化提供了一种探测按键时间(也就是密码)的方法。
  该方法也可用于执行更野蛮的攻击。如果一个攻击者位于和其受害者相同的服务器中,只需突然扩大资源的用途,就可以使用传统的拒绝服务攻击。
  在一份声明中,亚马逊发言人凯·金顿(Kay Kinton)表示,亚马逊已经“采取了防护措施,阻止潜在的攻击者使用该文描述的制图技术。”她补充道,出于安全原因,亚马逊不能透露更多的细节。然而,特洛默说,现在唯一可用的完全解决方案将是,令客户可以选择避免与其他客户共享物理服务器。在同一个服务器中的虚拟机之间构建不可突破的虚拟墙,依旧是“我们和他人都在努力的开放研究课题,”他说。
  亚马逊的声明还称,旁路方法是不合理的。“旁路技术出现的基础,是来自于谨慎控制的实验室环境下的测试结果,它的设置与实际亚马逊EC2的环境不符。正如研究人员指出的那样,有一些因素会令这样的攻击在实际中变得更加困难。
  亚马逊还说,它已经收紧了访问证书程序,尽管这与该论文并没有直接关系。Rackspace公司没有对此作出回应。
其他文献
7月5日,中共中央政治局委员、广东省委书记汪洋在省委常委、深圳市委书记王荣,市长许勤的陪同下视察深圳大运会筹办情况。在龙岗大运会主运行中心(MOC),中国电信广东公司总经理陈德兴向汪洋汇报了信息通信服务保障整体情况,汪洋拉着陈德兴的手高兴地说:“中国电信办完亚运办大运,越办经验越丰富。”陈德兴表示,中国电信将在省委省政府的领导下,全力以赴、高质高效地完成大运会信息通信服务保障各项工作,为深圳大运会
期刊
一  引种哈密瓜的头一年,瓜籽还没种进地里,逞头人何贵娃就被人告到乡上了。   告支书何贵娃的不是旁人,而是他老婆马兰花——告他学坏了。照马兰花的说法,都到了她没法容忍的地步了。   马兰花虽然把男人告到了刘乡长那里,但怕乡上撤了她男人的官儿,就在刘乡长面前绕来绕去为她男人说好话。核心意思是她这样做,不仅是因为咽不下那口窝憋气;最终的目的还是为了维护男人支书的形象——维护支书的形象,就是维护了
期刊
1979年,我还在圣何塞州立大学读航空工程学专业,会偷偷跑到激光实验室做全息图,或是在半夜匆匆来到计算机实验室尝试一下IBM的打孔卡和Fortran编程语言。在课余和周末,我在当地政治竞选活动中做志愿者,并考虑把自己的专业换成政治科学。那时我23岁,正试图找到自己在生命中想要做的事情。我在想:技术和政治,哪一个能更多地改变人们的生活?  技术看上去很有前途但却或多或少没有灵魂。当我做志愿者的时候,
期刊
我在当评委的时候听过很多创业选手的展示,他们有的口才很好,有的口才并不好。口才对于每一位创业者,每一位CEO而言,都是非常重要的,应该要特别重视并且多加练习。因为在企业未来不断发展的过程中,需要不断的融资,需要不断的推销自己,无论是面对投资人还是基金,还是有一天你要去上市路演。包括你在做销售的时候,你要面对很多客户。我觉得一个真正成功的企业家,他一定要学会把自己的思想梳理的很有逻辑,用很清晰的语言
期刊
今年的广东盛事不断,不仅迎来了深圳特区成立30周年的大日子,众人瞩目的第16届亚运会也即将在广州举办。这让祖籍于广东省潮汕的我倍感自豪。同时,作为IBM员工非常欣喜和荣幸的是,这些盛事的背后都有IBM的身影。2010年9月10日,深圳市政府与IBM签署战略合作备忘录,双方承诺将加强在城市建设、产业升级以及信息技术服务领域的合作,携手共同推进深圳建设创新型城市的进程。而IBM广州分公司的员工则作为志
期刊
比尔·盖茨投身做新能源了?对。他将在这期麻省理工《科技创业》杂志独家专访中,诠释他的想法。  作为全球新经济领导者之一的盖茨,引领着微软不断的技术创新,一度成为世界首富,构建IT王国。此次,他投入新能源行业,应该不是简单的个人兴趣了。其实,从微软到新能源行业,盖茨都在为了改变人类的生活方式而不断的创新。  试想,一直在倡导学习盖茨的中国企业家们在做什么?  一组数据让我们有了一个鲜明的对比:推动中
期刊
在中国,一场以低碳经济为核心的产业革命已经出现,其中的绿色建筑更是来势汹涌。在上海世博会的园区内,所有的场馆建筑都以生态可持续为基本宗旨,呈现出最精彩、最前沿并且最为适用的绿色建筑技术。中国馆推出了自遮阳体系以及半室外玻璃廊,而世博主题馆则拿出了地源热泵来最大程度的实现环保功能,世博中心采用了先进的幕墙系统,西班牙馆则使用了竹子和半透明纸的材料,而上海企业联合馆更是在建筑内部采用大量技术组件作为建
期刊
2009年11月5日,就在纽约扬基队夺得冠军之后的一天,芭芭拉·利斯科夫成为2009-2010年度德图佐斯系列讲座(Dertouzos LexctureSeries)的第一个演讲人。德图佐斯系列讲座始于1976年,原名为杰出者系列讲座(Distinguished Lecturer Series),后为纪念麻省理工学院计算机科学实验室主任迈克尔·德图佐斯(MichaelDertouzos)而更名为德
期刊
7月21日,HTC与新浪在北京召开了“慧聚未来影响力”的跨平台品牌联合发布会,共同推出国内首款新浪微博智能手机,微客(c510e),这是目前中国市场中首款设置新浪微博专属按键的智能手机。HTC微客实际是HTC Salsa的国内引进版,其最大的改变是右下角的Facebook键变为新浪微博键。从硬件配置来看,800MHz主频加512MB RAM的组合属于入门级配置,与HTC不久前推出的野火s类似。这与
期刊
社交网络重新塑造了人们寻找和分享信息的方式,它们为应用程序新浪潮提供了一个平台,它们的力量也非常深地参与到最近在中东发生的革命中。这些网络的经营者主要通过广告来挣钱,向广告主游说,说社交网络是比搜索引擎或电视更能精准投放的必争之地。  自然,社交网络对于谷歌主导的搜索引擎式广告的商业模式形成了一个巨大的威胁。  但是要能十分精准地进行广告投放,他们就必须持续地获得用户们的大部分个人信息。在过去,网
期刊