Songs of War: FULL MOVIE (Minecraft Animation)
Amazon i Microsoft guraju cloud computing usluge kao jeftin način za outsourcing sirovog računalstva, ali proizvodi mogu predstaviti nove sigurnosne probleme koji još nisu u potpunosti istraženi, tvrde istraživači na
Cloud usluge mogu štedjeti novac tvrtkama dopuštajući im da pokrenu nove aplikacije bez kupnje novog hardvera. Usluge poput Amazonovog elastičnog računalnog bloka (EC2) ugostit će nekoliko različitih operativnih okruženja u virtualnim strojevima koji se pokreću na jednom računalu. To omogućuje Amazonu iscijediti više računalnih snaga iz svakog poslužitelja na svojoj mreži, ali to može doći po troškovima.
U eksperimentima s Amazonom EC2 pokazali su da mogu izvaditi neke vrlo osnovne verzije onoga što je poznato kao napada na bočni kanal. Napredni napadač na bočnim kanalima gleda na neizravne podatke vezane uz računalo - na primjer, elektromagnetske emisije iz zaslona ili tipkovnica - kako bi se utvrdilo što se događa u stroju.
[Dodatno čitanje: Kako ukloniti zlonamjerni softver iz vašeg računala Windows PC]Istraživači su uspjeli odrediti fizički poslužitelj koji koriste programi pokrenuti na EC2 oblak, a zatim izvući male količine podataka iz tih programa, postavljajući vlastiti softver i pokrenuvši napad na strani. Sigurnosni stručnjaci kažu da su napadi koje su razvili istraživači manji, no vjeruju da tehnike na strani kanala mogu dovesti do ozbiljnijih problema za računanje u oblaku.
Mnogi korisnici već nisu voljeli koristiti usluge oblak zbog regulatornih problema - oni trebaju bolje se bave fizičkim položajem svojih podataka - ali istraživanje na strani kanala donosi cijeli niz novih problema, tvrdi Tadayoshi Kohno, asistentica s odjelom za računalne znanosti Sveučilišta u Washingtonu. "To su upravo ti tipovi zabrinutosti - prijetnja nepoznatog - koji će mnoge ljude oklijevati koristiti uslugama u oblaku kao što je EC2."
U prošlosti su neki napadači na strani kanala bili vrlo uspješna. U 2001, istraživači sa Sveučilišta u Kaliforniji, Berkeley, pokazali su kako su mogli izvući podatke o lozinkama iz šifriranog SSH (Secure Shell) podatkovnog toka obavljajući statističku analizu načina na koji tipkovnički potezi stvaraju promet na mreži.
Istraživači UC i MIT nisu uspjeli postići ništa sofisticirano, ali misle da njihov rad može otvoriti vrata budućim istraživanjima na ovom području. "Virtualni stroj nije dokaz protiv svih vrsta napada strana-kanala koje godinama čujemo", rekao je Stefan Savage, izvanredni profesor s UC San Diego i jedan od autora novina.
Pregledavajući memorijsku memoriju na računalu, istraživači su mogli prikupiti neke osnovne informacije o tome kada su drugi korisnici na istom računalu koristili tipkovnicu, na primjer za pristup računalu putem SSH terminala. Vjeruju da bi mjerenjem vremena između pritisaka na tipke mogli shvatiti što se na stroju upisuje pomoću iste tehnike kao i istraživači Berkeleya.
Savage i njegovi suautori Thomas Ristenpart, Eran Tromer i Hovav Shacham također su mogli da biste izmjerili aktivnost predmemorije kada je računalo izvršavalo jednostavne zadatke poput učitavanja određene web stranice. Vjerujemo da bi se ova metoda mogla upotrebljavati za stvari kao što su vidjeli koliko je korisnika interneta posjetilo poslužitelj ili čak koje stranice koje su pregledavale.
Kako bi jednostavni napadi radili, istraživači su morali ne samo otkriti koje EC2 stroj je pokrenuo program koji su željeli napasti, oni su također morali pronaći način da dobiju svoj određeni program na njemu. To se ne može lako obaviti, jer je računalstvo u oblaku, po definiciji, trebalo učiniti takvim informacijama nevidljivo korisniku.
Ali, obavljanjem detaljne analize prometa DNS (Domain Name System) prometa i korištenjem alata za praćenje mreže, nazvanog traceroute, istraživači su uspjeli izraditi tehniku koja bi im mogla dati šansu od 40 posto da stavlja svoj kod napada na isti poslužitelj kao i njihova žrtva. Trošak napada na EC2 bio je samo nekoliko dolara, rekao je Savage.
Virtualni strojevi mogu napraviti dobar posao izoliranja operativnih sustava i programa jedni od drugih, ali uvijek postoji otvaranje ovih napada na strane kanala na sustave koji dijele resurse, rekao je Alex Stamos, partner sa sigurnosnim savjetovanjem iSEC Partnerima. "Bit će to cijela klasa grešaka koje će ljudi morati popraviti u narednih pet godina".
Njegova tvrtka je surađivala s brojnim klijentima zainteresiranim za cloud computing, ali samo ako se mogu osigurati da nitko drugi ne dijeli isti stroj. "Pretpostavljam da će njihovi klijenti potaknuti pružatelje računalne obrade da bi mogli pružiti fizičke strojeve."
Amazon nije bio spreman razgovarati o napadima na strani kanala u četvrtak. "Svi smo sigurnosni zahtjevi vrlo ozbiljno shvatili i svjesni smo ovog istraživanja", rekla je glasnogovornica. "Istražujemo i objavljujemo ažuriranja našem sigurnosnom centru."
Ali upotreba je prikladna jer su korisnici bežične ploče nacrtao Internet kao oblak od početka, rekao je Daniels na konferenciji za GigaOm's Structures u četvrtak u San Franciscu. Oblak je sljedeća generacija Interneta, što je više od infrastrukture za automatizaciju poslovnih procesa ili omogućavanje ljudima da gledaju informacije. Daniels je potpredsjednik i glavni tehnološki direktor za strategiju oblak usluga u HP-u, a u srijedu dobio je ime CTO od EDS-a, usluge tvrtke HP prošle godine. Kupn
[Daljnje čitanje: Najbolje usluge streaminga TV-a]
U našem testu napada u stvarnom svijetu , Kaspersky je potpuno blokirao 94,4 posto napada. Nažalost, 5.6 posto napada koje nije uspjelo blokirati uopće nisu bile blokirane - drugim riječima, naš testni sustav je zaražen 5.6 posto vremena. Testiranje na stvarnom svijetu pokazuje koliko dobro apartman može blokirati potpuno nove napada sa zlonamjernim softverom, jer ih se susreće u divljini, pa to nije veliki znak. Kasperskyjev apartman je mogao otkriti 98,1 posto poznatih uzorke zlonamjernog soft
[Daljnje čitanje: Kako ukloniti zlonamjerni softver s vašeg Windows računala]
Istraživači pronašli zlonamjernih programa za online trgovanje dionicama
Istraživači sigurnosti iz ruske tvrtke za istraživanje cyber kriminala Groub-IB nedavno su otkrili novi zlonamjerni softver namijenjen ukrasti