r   e   k   l   a   m   a
r   e   k   l   a   m   a

Cienkie są ściany między wirtualnymi maszynami: klucz deszyfrujący wykradziony w sprytnym ataku

Strona główna Aktualności

Chyba każdy, kto miał do czynienia z prowadzeniem biznesu w Internecie na większą skalę, przeszedł przez etap korzystania z wirtualnych serwerów (VPS-ów). Zamiast wynajmować dedykowaną maszynę, płacąc po 1000 i więcej złotych miesięcznie, bierze się od hostera maszynę wirtualną, zapewniającą wydzieloną powierzchnię dyskową, moc procesora i zasoby I/O, w cenie wielokrotnie niższej. Korzysta na tym i dostawca, gdyż na jednej fizycznej maszynie może uruchomić kilkanaście niezależnych maszyn wirtualnych, i klient, gdyż w większości scenariuszy VPS-y sprawdzają się równie dobrze, co maszyny dedykowane, a są przy tym o wiele tańsze.

Dla tych, którzy zdecydowali się „pójść w chmurę”, alternatywy zresztą nie ma. Większość dostępnych na rynku chmur obliczeniowych, z Amazon EC2 na czele, zapewnia po prostu infrastrukturę do uruchamiania takich wirtualnych instancji serwerowych. Od zwykłych VPS-ów różnią się one przede wszystkim łatwością skalowania czy rozliczaniem w modelu pay-per-use, ale na dobrą sprawę u ich podstaw stoi ta sama technologia wirtualizacyjna.

Niektórzy klienci, zatroskani o poufność swoich danych, mogą niepokoić się na myśl o tym, że ich maszyna wirtualna, na której np. działa firmowy Exchange czy Sharepoint, dzieli miejsce w serwerowni z maszynami wirtualnymi jakichś nieznanych bliżej osobników. Dlatego też każdy hoster zapewnia, że wirtualizacja to pełne bezpieczeństwo, że nikt nieupoważniony nie zajrzy do danych klienta (chyba że będzie to policja uzbrojona w nakaz). Ile warte są te zapewnienia?

Sprawie przyjrzeli się badacze z RSA Laboratories, Uniwersytetu Północnej Karoliny i Uniwersytetu Wisconsin: Yinqian Zhang, Michael K. Reiter, Ari Juels i Thomas Ristenpart. Wyniki swoich eksperymentów opublikowali w artykule pt. „Cross-VM Side Channels and Their Use to Extract Private Keys”. Już po tytule widać, że za dobrze nie jest… współczesne technologie wirtualizacyjne nie tylko nie zapewniają wystarczającej izolacji pomiędzy kodem uruchamianym w poszczególnych maszynach, ale też w najgorszych scenariuszach mogą pozwolić na wydobycie poufnych danych z atakowanej maszyny.

Standardowa logiczna izolacja maszyn wirtualnych ma bowiem nie wystarczać, gdy napastnik sięgnie po techniki określane jako side-channel attacks. Ataki tego typu dobrze były już znane w środowiskach niezwirtualizowanych na jednordzeniowych CPU, gdzie wykorzystanie współdzielonych przez procesy komponentów mikroarchitektury, takich jak bufory pozwalało np. wykraść klucze prywatne. Zademonstrowano także możliwość takich ataków na wielordzeniowych CPU, jednak przynajmniej do tej pory nie było wiadomo, czy możliwe jest przeprowadzenie ich w środowisku zwirtualizowanym.

A co ustalili badacze? Na pierwszy ogień wzięto popularny hiperwizor Xen, wykorzystywany m.in. w chmurach Amazon EC2 i Rackspace, ale też w niezliczonych firmach hostingowych, oferujących VPS-y, a także w tak ciekawych projektach jak „bezpieczny” desktopowy system operacyjny Joanny Rutkowskiej Qubes OS. Założono, że Xen zachowuje logiczną izolację pomiędzy wzajemnie sobie nieufającymi maszynami wirtualnymi, a napastnik nie ma dostępu do luk w kodzie samego hiperwizora, które pozwoliłby przejąć mu kontrolę nad całym serwerem, wie za to, jakie oprogramowanie działa na maszynie wirtualnej ofiary.

Z takimi założeniami udało się przeprowadzić bardzo wyrafinowany technicznie atak, w którym napastnik monitorował wykorzystanie współdzielonych komponentów architektury – bufora danych, instrukcji i predyktora rozgałęzień, czy jednostki zmiennoprzecinkowej, bez konieczności prowadzenia precyzyjnych obserwacji aktywności ofiary. Jak piszą autorzy, innowacyjne połączenie niskopoziomowych implementacji systemów i zaawansowanych narzędzi, takich jak klasyfikatory i algorytmy zestawiania sekwencji pozwoliły na przeprowadzenie ataku, który zdołał wydobyć z zaatakowanej maszyny wirtualnej klucze deszyfrujące ElGamal (popularnego algorytmu kryptografii asymetrycznej, z którego wywodzi się kryptografia krzywych eliptycznych).

Atak taki możliwy jest na CPU wykorzystujących jednoczesne wielowątkowanie (SMT), natomiast nie udało się go przeprowadzić w architekturze wieloprocesorowości symetrycznej (SMP). Autorzy podkreślają na każdym kroku wyrafinowanie techniczne ataku, więc nie należy sądzić, że 5 listopada 2013 roku Anonimowi dorwą się do maszyn wirtualnych CIA – jednak wydaje się nam, że tego typu ataki mieszczą się w zakresie możliwości szpiegów przemysłowych, pracujących zarówno dla konkurencji jak i rządów niektórych państw. Uszczelnienie hiperwizorów jest więc w tej sytuacji sprawą wysokiej wagi, a z propozycjami jak to zrobić możecie zapoznać się bezpośrednio w artykule dostępnym tutaj.

r   e   k   l   a   m   a
© dobreprogramy
r   e   k   l   a   m   a
r   e   k   l   a   m   a

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.