Hasan Bek, Can Çobanoğlu ve Eyüp Yıldız'la Yeşil Koltuk (27.05.2020)
Amazon ve Microsoft, bulut bilişim hizmetlerini ham bilgi işlem gücünün dış kaynak kullanımı için düşük maliyetli bir yol olarak zorluyorlardı, ancak ürünler araştırmacılara göre henüz tamamen araştırılmamış yeni güvenlik sorunları ortaya çıkarabilir. California Üniversitesi, San Diego ve Massachusetts Teknoloji Enstitüsü.
Bulut hizmetleri, yeni donanım satın almak zorunda kalmadan yeni uygulamaları çalıştırmasına izin vererek şirketleri paradan tasarruf edebilir. Amazon'un Elastic Computer Cloud (EC2) gibi servisler, tek bir bilgisayarda çalışan sanal makinelerde birkaç farklı çalışma ortamına ev sahipliği yapar. Bu, Amazon'un ağındaki her sunucudan daha fazla bilgi işlem gücü elde etmesine izin veriyor, ancak araştırmacılar şöyle diyor: [
Amazon EC2 ile yapılan deneylerde, bildiklerinin bazı çok temel versiyonlarını çekebileceklerini gösterdiler. yan kanal saldırıları olarak. Yan kanallı bir saldırgan bilgisayarla ilgili dolaylı bilgilere bakar - örneğin ekrandan veya klavyeden elektromanyetik yayılımlar - örneğin makinede neler olup bittiğini belirlemek için.
[Daha fazla okuma: Kötü amaçlı yazılımlar nasıl kaldırılır? Windows PC]Araştırmacılar, EC2 bulutunda çalışan programların kullandığı fiziksel sunucuyu tespit edip daha sonra bu programlardan küçük miktarlarda veri çıkararak kendi yazılımlarını buraya yerleştirip yan kanal saldırısı düzenlediler. Güvenlik uzmanları, araştırmacılar tarafından geliştirilen saldırıların küçük olduğunu söylüyorlar, ancak yan kanal tekniklerinin bulut bilişim için daha ciddi sorunlara yol açabileceğine inanıyorlar.
Birçok kullanıcı, düzenleyici kaygılar nedeniyle bulut hizmetlerini kullanmakta isteksizler. Verilerinin fiziksel konumu üzerinde daha iyi bir tutum var - ama yan kanal araştırması, Washington Üniversitesi'nin bilgisayar bilimi bölümü ile yardımcı doçent olan Tadayoshi Kohno'ya göre yepyeni bir dizi problem getiriyor. "Tam olarak bu tür endişeler - bilinmeyenlerin tehdidi - ki bu pek çok insanı EC2 gibi bulut hizmetlerini kullanmakta tereddüt ediyor."
Geçmişte, bazı yan kanal saldırıları çok başarılı. 2001 yılında, Berkeley'deki California Üniversitesi araştırmacıları, şifreli bir SSH (Güvenli Kabuk) veri akışından, şifre vuruşlarının ağdaki trafiği nasıl oluşturduğuna dair istatistiksel bir analiz gerçekleştirerek nasıl parola çıkarabildiğini gösterdi.
UC ve MIT araştırmacıları sofistike bir şey elde edemediler, ancak çalışmalarının bu alanda gelecekteki araştırmalara kapı açabileceğini düşünüyorlar. UC San Diego ile doçent olan Stefan Savage ve makalenin yazarlarından biri, "Sanal bir makine yıllardır duyduğumuz tüm yan kanal saldırılarına karşı bir kanıt değildir." Dedi. > Bilgisayarın bellek önbelleğine bakarak, araştırmacılar aynı makinedeki diğer kullanıcıların klavyeyi kullanırken, örneğin bir SSH terminali kullanarak bilgisayara erişmek için bazı temel bilgileri toplayabildiler. Tuş vuruşları arasındaki zamanı ölçerek, Berkeley araştırmacıları ile aynı teknikleri kullanarak makinede ne yazıldığını anlayabileceklerine inanıyorlar.
Savage ve yazarları Thomas Ristenpart, Eran Tromer ve Hovav Shacham da Bilgisayar belirli bir Web sayfasını yüklemek gibi basit görevleri gerçekleştirirken önbellek etkinliğini ölçmek için kullanılır. Bu yöntemin, kaç internet kullanıcısının bir sunucuyu ziyaret ettiğini ve hatta hangi sayfaları görüntülediklerini görmek gibi şeyler yapmak için kullanılabileceğine inanıyorlar.
Basit saldırılarını gerçekleştirmek için, araştırmacılar sadece hangi EC2'yi bulmaya çalışmak zorunda kalmadı Makine saldırmak istedikleri programı yürütüyordu, ayrıca kendi programlarını almanın bir yolunu bulmaları gerekiyordu. Bu kolayca yapılmaz, çünkü bulut bilişim, tanım gereği, bu tür bilgileri kullanıcıya görünmez kılmaktır.
Ancak, DNS (Alan Adı Sistemi) trafiğinin derinlemesine bir analizini yaparak ve traceroute adlı bir ağ izleme aracını kullanarak, araştırmacılar, saldırı kodlarını% 40'a çıkarma şansı veren bir teknik üretebildiler. kurbanı olarak aynı sunucu. EC2'deki saldırının maliyeti sadece birkaç dolardı, dedi Savage.
Sanal makineler, işletim sistemlerini ve programları birbirinden ayırmak için iyi bir iş çıkartabilirler, ancak bu yan kanal saldırılarının her zaman bir sistemde açılımı vardır. kaynakları paylaşan Alex Stamos, güvenlik danışmanlığı iSEC Partners'ın ortağı. "İnsanların önümüzdeki beş yıl içinde düzeltmek zorunda kalacakları yeni bir hata sınıfı olacak."
Şirketi, bulut bilişimle ilgilenen bir dizi müşteri ile çalıştı, ancak yalnızca emin olabilirlerse Aynı makineyi paylaşan kimse yok. "Bulut bilişim sağlayıcılarının müşterileri tarafından fiziksel makineler sağlayabilmeleri için zorlanacağını tahmin ediyorum."
Amazon, Perşembe günü yan kanal saldırılarından bahsetmeye hazır değildi. Bir sözcü, "Tüm güvenlik taleplerini çok ciddiye alıyoruz ve bu araştırmanın farkındayız." Dedi. "Güvenlik merkezimize güncellemeler gönderiyor ve yayınlayacağız."
Değişiklikleri için Dosyaları Denetle a0> a0> a0> a0> a0> a0> a0> a0> a0> a0> a0> a0> a0> a0> a0> <... Bir dosyayı benzersiz bir şekilde tanımlayan karakter dizisi, dijital parmak izi. Bir dosyanın birkaç baytını bile değiştirin - örneğin, bir virüs bulaştırarak veya eski bir sürümü yenisiyle değiştirerek - ve sağlama toplamı değişir. Marxio File Checksum Verifier (ücretsiz / donationware), belirli bir dosya için bir sağlama toplamı oluşturacak ve dah

Marxio File Checksum Verifier işlemde çok basittir. Bir dosyayı pencereye sürükleyin veya standart bir dosya iletişim kutusunu kullanarak birini seçin. Ardından MD5 veya CRC32 gibi bir sağlama toplamı algoritması seçin. (Bu aracın hedef kitlesi iseniz, bu şeylerin ne anlama geldiğini bilirsiniz.) Ardından, dosyanın bilinen bir sürümünden bir sağlama toplamını alt metin kutusuna yapıştırın ve kontrol edin! Marxio, eşleşip eşleşmediğini çabucak anlatacak. (Çok büyük dosyalar biraz zaman alabilir,
Oylama Makinesi Hack Maliyetleri Oylama 100.000 $ 'dan Az Oyma Makinesi Hack Maliyetleri Araştırmacılar New Jersey'de kullanılan Sequoia AVC Advantage makinesini kesmek için yeni bir yol bulmuşlardır.

Milyonlarca dolar seçim yapmak için 100 binden daha azını seçerken neden kampanya harcıyorsunuz?
Adlı yeni satış noktası kötü amaçlı yazılım buldular. Araştırmacılar, satış noktasını bozan yeni bir kötü amaçlı yazılım parçası (POS) Rusya merkezli bir güvenlik ve bilgisayar adli tıp şirketi olan Group-IB'nin araştırmacılarına göre, ABD bankalarının müşterilerine ait binlerce ödeme kartından ödün vermek için kullanılan sistemler şimdiden çok daha düşük.

Noktaları bozan yeni bir kötü amaçlı yazılım parçası. Rusya'da yerleşik bir güvenlik ve bilgisayar adli tıp şirketi olan Group-IB'nin araştırmacılarına göre, satış (POS) sistemleri ABD bankalarının müşterilerine ait binlerce ödeme kartından ödün vermekteydi.