Tags:
Node Thumbnail

กลุ่มของนักวิจัยจากมหาวิทยาลัยนอร์ทแคโรไลนา มหาวิทยาลัยวิสคอนซินและ RSA Security ค้นพบช่องโหว่บน cloud แบบสาธารณะที่ช่วยให้ผู้โจมตีสามารถเข้าถึง 4096-bit private ElGamal decryption key ที่เข้ารหัสโดย libgcrypt v1.5.0 จากเซิร์ฟเวอร์ที่มีการแชร์กันได้แบบ Cross-VM

นักวิจัยกลุ่มนี้ได้ทำการทดสอบช่องโหว่นี้โดยใช้ Xen Hypervisor เลียนแบบสิ่งแวดล้อมของระบบ Amazon EC2 และใช้การโจมตีแบบ Side channel attack โดยปัจจัยที่ต้องการในการโจมตีนั้นแค่เพียงว่าผู้โจมตีจะต้องมี VM รันอยู่ในเซิร์ฟเวอร์เดียวกันกับเหยื่อเพื่อเข้าถึง cache ของระบบ ซึ่ง ณ จุดนี้ผู้โจมตีจะใช้อีกช่องโหว่ในการวิเคราะห์หาเหยื่อควบคู่ไปด้วย (ดูเอกสารช่องโหว่นี้)

นักวิจัยกล่าวปิดท้ายว่าการโจมตีเป็นไปได้จริงแต่ซับซ้อนมาก ผู้ที่จะก่อการโจมตีในลักษณะนี้ได้ต้องเป็นองค์กรที่มีประสิทธิภาพสูง รวมถึงองค์กรทางราชการระดับประเทศด้วย (ดูเอกสารการโจมตีเพิ่มเติมที่นี่)

ที่มา - Threatpost

Get latest news from Blognone

Comments

By: lancaster
Contributor
on 8 November 2012 - 21:25 #503596

คุ้นๆจัง เดจาวู เหมือนเคยมีเรื่องแบบเดียวกันเมื่อปีสองปีก่อน

By: lew
FounderJusci's WriterMEconomicsAndroid
on 9 November 2012 - 11:34 #503782 Reply to:503596
lew's picture

เมื่อก่อนเคยมีเพราะปัญหาการไม่ initial หน่วยความจำ ก่อนโยกข้ามเครื่องกัน ในแง่ของระดับปัญหาแล้วมันใหญ่กว่ามาก โดยเฉพาะพวกเครื่องที่รองรับ RAM Burst เครื่องคนโจมตีมีโอกาสขอแรมขนาดใหญ่มากๆ (ซึ่งจะได้แรมที่เคยใช้จากเครื่องอื่นค่อนข้างแน่) แล้วมาไล่หาคีย์ในหน่วยความจำ

รอบนี้แรมถูกล้างเป็น 0 หมดแล้วก็ยังใช้ cache ได้ โอกาสใช้งานจริงก็จะต่ำลงมาก ต้องหวังว่าระหว่างการโยก process ของแรมเครื่องเสมือนของคนร้ายขึ้นไปรัน จะต้องไม่มีใครมาเขียนแคชไปก่อน, ต้องหวังว่าเครื่องที่ทำงานบนแคชก้อนเดียวกันก่อนหน้า จะใช้คีย์ถอดรหัสพอดี, ต้องหวังว่าเราจะหาคีย์เจอ


lewcpe.com, @wasonliw

By: lingjaidee
ContributoriPhoneAndroid
on 8 November 2012 - 22:06 #503613
lingjaidee's picture

นึกถึงธุรกิจประกันภัย Cloud .. แต่คนที่จะขายดีคงไม่ใช่ Amazon ;D


my blog

By: kimminwoo
AndroidRed HatUbuntuWindows
on 8 November 2012 - 22:26 #503623

สรุปก็คือ Public Cloud ไม่ปลอดภัยสินะ