กลุ่มของนักวิจัยจากมหาวิทยาลัยนอร์ทแคโรไลนา มหาวิทยาลัยวิสคอนซินและ RSA Security ค้นพบช่องโหว่บน cloud แบบสาธารณะที่ช่วยให้ผู้โจมตีสามารถเข้าถึง 4096-bit private ElGamal decryption key ที่เข้ารหัสโดย libgcrypt v1.5.0 จากเซิร์ฟเวอร์ที่มีการแชร์กันได้แบบ Cross-VM
นักวิจัยกลุ่มนี้ได้ทำการทดสอบช่องโหว่นี้โดยใช้ Xen Hypervisor เลียนแบบสิ่งแวดล้อมของระบบ Amazon EC2 และใช้การโจมตีแบบ Side channel attack โดยปัจจัยที่ต้องการในการโจมตีนั้นแค่เพียงว่าผู้โจมตีจะต้องมี VM รันอยู่ในเซิร์ฟเวอร์เดียวกันกับเหยื่อเพื่อเข้าถึง cache ของระบบ ซึ่ง ณ จุดนี้ผู้โจมตีจะใช้อีกช่องโหว่ในการวิเคราะห์หาเหยื่อควบคู่ไปด้วย (ดูเอกสารช่องโหว่นี้)
นักวิจัยกล่าวปิดท้ายว่าการโจมตีเป็นไปได้จริงแต่ซับซ้อนมาก ผู้ที่จะก่อการโจมตีในลักษณะนี้ได้ต้องเป็นองค์กรที่มีประสิทธิภาพสูง รวมถึงองค์กรทางราชการระดับประเทศด้วย (ดูเอกสารการโจมตีเพิ่มเติมที่นี่)
ที่มา - Threatpost
Comments
คุ้นๆจัง เดจาวู เหมือนเคยมีเรื่องแบบเดียวกันเมื่อปีสองปีก่อน
เมื่อก่อนเคยมีเพราะปัญหาการไม่ initial หน่วยความจำ ก่อนโยกข้ามเครื่องกัน ในแง่ของระดับปัญหาแล้วมันใหญ่กว่ามาก โดยเฉพาะพวกเครื่องที่รองรับ RAM Burst เครื่องคนโจมตีมีโอกาสขอแรมขนาดใหญ่มากๆ (ซึ่งจะได้แรมที่เคยใช้จากเครื่องอื่นค่อนข้างแน่) แล้วมาไล่หาคีย์ในหน่วยความจำ
รอบนี้แรมถูกล้างเป็น 0 หมดแล้วก็ยังใช้ cache ได้ โอกาสใช้งานจริงก็จะต่ำลงมาก ต้องหวังว่าระหว่างการโยก process ของแรมเครื่องเสมือนของคนร้ายขึ้นไปรัน จะต้องไม่มีใครมาเขียนแคชไปก่อน, ต้องหวังว่าเครื่องที่ทำงานบนแคชก้อนเดียวกันก่อนหน้า จะใช้คีย์ถอดรหัสพอดี, ต้องหวังว่าเราจะหาคีย์เจอ
lewcpe.com, @wasonliw
นึกถึงธุรกิจประกันภัย Cloud .. แต่คนที่จะขายดีคงไม่ใช่ Amazon ;D
my blog
สรุปก็คือ Public Cloud ไม่ปลอดภัยสินะ