Контакты
Подписка
МЕНЮ
Контакты
Подписка

Исследователи обнаружили фундаментальную уязвимость в облачных сервисах

Исследователи обнаружили фундаментальную уязвимость в облачных сервисах

Исследователи обнаружили фундаментальную уязвимость в облачных сервисах


30.10.2009



Исследователи из Массачусетского технологического института и Университета Калифорнии представили новый  метод атаки, которому подвержены практически все современные инфраструктурные облачные сервисы. Специалисты разработали ПО для обнаружения и исследования конкретных виртуальных машин в рамках заданного диапазона сети. В некоторых случаях, программа позволяет обнаруживать виртуальные машины в пределах всего вычислительного облака.

Группа исследователей продемонстрировала атаку в отношении сервиса Amazon Elastic Computer Cloud, однако по словам создателей, она должна работать и на других публичных облачных сервисах. Исследователи пока не предоставили точных сведений об атаке, заявив, что подробный доклад будет обнародован на конференции Association for Computing Machinery в начале ноября.

По сообщению исследователей, разработанный метод опирается на фундаментальные уязвимости в облачной концепции. Известно, что созданный метод атаки также позволяет создавать злонамеренные виртуальные машины в облаке. Разработчики сообщили, что атака состоит из нескольких шагов, на первом из которых разработчики исследуют диапазон IP-адресов, выделенный под облако. Затем на основе ряда системных запросов разработка вычисляет конкретные особенности топологии и программных решений для создания виртуальных сред.

В некоторых случаях IP-адрес также позволяет сказать, где конкретно расположен сервер и каковы особенности его работы. В том случае, если на одном сервере размещено несколько автономных машин, то они, как правило, делят между собой один и тот же адрес. Получив данные о машине, разработка пытается создать злонамеренную виртуальную машину на целевом сервере. Создав машину, злоумышленник может атаковать сервер уже с нее.

Завладев вирутальной машиной, злоумышленник сможет отслеживать распределение ресурсов на сервере и в моменты наивысшей загрузки проводить атаки.

Источник: SecurityLab
www.securitylab.ru