Pesquisadores da UFLA descobrem nova bactéria
Os serviços de nuvem podem economizar dinheiro das empresas, permitindo que eles executem novos aplicativos sem a necessidade de comprar novo hardware. Serviços como o Elastic Computer Cloud (EC2) da Amazon hospedam vários ambientes operacionais diferentes em máquinas virtuais executadas em um único computador. Isso permite que a Amazon extraia mais poder de computação de cada servidor em sua rede, mas pode ter um custo, dizem os pesquisadores.
Em experimentos com o EC2 da Amazon, eles mostraram que poderiam produzir versões muito básicas do que é conhecido. como ataques de canal lateral. Um atacante de canal lateral examina informações indiretas relacionadas ao computador - as emanações eletromagnéticas de telas ou teclados, por exemplo - para determinar o que está acontecendo na máquina.
[Outras leituras: Como remover malware de sua Windows PC]
Os pesquisadores conseguiram identificar o servidor físico usado pelos programas em execução na nuvem do EC2 e, em seguida, extrair pequenas quantidades de dados desses programas, colocando seu próprio software lá e lançando um ataque de canal lateral. Especialistas em segurança dizem que os ataques desenvolvidos pelos pesquisadores são pequenos, mas acreditam que técnicas de canal lateral podem levar a problemas mais sérios para computação em nuvem.Muitos usuários já relutam em usar serviços em nuvem por causa de preocupações regulatórias - eles precisam Eles têm um melhor controle sobre a localização física de seus dados - mas a pesquisa de canal lateral traz um conjunto totalmente novo de problemas, de acordo com Tadayoshi Kohno, professor assistente do departamento de ciência da computação da Universidade de Washington. "É exatamente esse tipo de preocupação - a ameaça do desconhecido - que fará muita gente hesitar em usar serviços em nuvem como o EC2."
No passado, alguns ataques de canal lateral foram muito bem sucedido. Em 2001, pesquisadores da Universidade da Califórnia, em Berkeley, mostraram como conseguiram extrair informações de senhas de um fluxo de dados SSH (Secure Shell) criptografado, realizando uma análise estatística da forma como o traçado do teclado gerava tráfego na rede.
Os pesquisadores da UC e do MIT não conseguiram nada sofisticado, mas acham que seu trabalho pode abrir as portas para pesquisas futuras nessa área. "Uma máquina virtual não é uma prova contra todos os tipos de ataques de canal lateral que temos ouvido há anos", disse Stefan Savage, professor associado da UC San Diego, e um dos autores do artigo. Ao olhar para o cache de memória do computador, os pesquisadores conseguiram obter algumas informações básicas sobre quando outros usuários na mesma máquina estavam usando um teclado, por exemplo, para acessar o computador usando um terminal SSH. Eles acreditam que, medindo o tempo entre as teclas, eles poderiam descobrir o que está sendo digitado na máquina usando as mesmas técnicas que os pesquisadores de Berkeley. Savage e seus co-autores Thomas Ristenpart, Eran Tromer e Hovav Shacham também foram capazes para medir a atividade do cache quando o computador estava executando tarefas simples, como carregar uma determinada página da Web. Eles acreditam que esse método poderia ser usado para fazer coisas como ver quantos usuários da Internet estavam visitando um servidor ou até mesmo quais páginas eles estavam vendo.
Para fazer com que seus simples ataques funcionassem, os pesquisadores tinham que descobrir não apenas qual EC2. A máquina estava executando o programa que eles queriam atacar, eles também tinham que encontrar uma maneira de obter seu programa específico. Isso não é fácil, porque a computação em nuvem, por definição, deve tornar esse tipo de informação invisível para o usuário.
Mas ao fazer uma análise profunda do tráfego de DNS (Domain Name System) e usar uma ferramenta de monitoramento de rede chamada traceroute, os pesquisadores conseguiram descobrir uma técnica que poderia dar a eles 40% de chance de colocar seu código de ataque no sistema. mesmo servidor da vítima. O custo do ataque ao EC2 foi de apenas alguns dólares, disse Savage.
As máquinas virtuais podem isolar sistemas operacionais e programas uns dos outros, mas sempre há uma abertura para esses ataques de canal lateral nos sistemas. que compartilham recursos, disse Alex Stamos, sócio da consultoria de segurança iSEC Partners. "Será uma nova classe de bugs que as pessoas precisarão consertar nos próximos cinco anos."
Sua empresa trabalhou com vários clientes interessados em computação em nuvem, mas apenas se puderem ter certeza que ninguém mais está compartilhando a mesma máquina. "Eu estou supondo que os provedores de computação em nuvem serão empurrados por seus clientes para serem capazes de fornecer máquinas físicas."
A Amazon não estava pronta para falar sobre ataques de canal lateral na quinta-feira. "Levamos todas as alegações de segurança muito a sério e estamos cientes desta pesquisa", disse uma porta-voz. "Estamos investigando e postaremos atualizações em nosso centro de segurança".
Pesquisadores de segurança estão vendo uma pressão renovada do Gumblar, o nome de um código malicioso que se espalha comprometendo Web legítimos Pesquisadores de segurança estão vendo um ressurgimento do Gumblar, o nome de um código malicioso que se espalha por meio do comprometimento de sites legítimos, mas inseguros. Em maio, milhares de sites foram encontrados hackeados servir um iframe, que é uma maneira de levar o conteúdo de um site para outro. O iframe levou ao domínio "gumblar.cn&qu
O Gumblar também mudou suas táticas. Em vez de hospedar a carga maliciosa em um servidor remoto, os hackers agora colocam esse código em sites comprometidos, dizem os fornecedores da IBM e da ScanSafe. Também parece que o Gumblar foi atualizado para usar uma das vulnerabilidades mais recentes nos programas Adobe Reader e Acrobat, de acordo com o blog IBM Security Systems Frequency X.
A Toshiba começará a produção em massa de uma nova linha de unidades de disco híbrido equipadas com A Toshiba anunciou nesta terça-feira que começará em breve a produção em massa de uma nova linha de drives híbridos equipados com memória flash, divulgando-os como um substituto de baixo custo para os drives de estado sólido usados em ultrabooks e laptops. > As unidades híbridas são apontadas como uma maneira de obter as altas velocidades de inicialização e inicialização do SSD, ao mesmo tempo e
"Nosso alvo número um é o mercado de laptops. "Vamos vender os híbridos a um preço que está próximo dos discos rígidos padrão", disse o porta-voz da empresa, Atsushi Ido.
Pesquisadores descobrem nova campanha global de espionagem virtual
Pesquisadores de segurança identificaram uma campanha de espionagem virtual que comprometeu 59 computadores pertencentes a organizações governamentais, institutos de pesquisa , think tanks e empresas privadas de 23 países nos últimos 10 dias.