امنيت در فضاي ابري (قسمت دوم)


 





 
تجسس درون ابر Amazon
محققان به تازگي راهي را يافته‌اند تا ماشين‌هاي مجازي آلوده را روي سرورهايي كه ماشين‌هاي مجازي قربانيان موردنظر را در ابر 2 EC شركت آمازون ميزباني‌ مي‌كنند، به اجرا درآورند. اين ماشين‌هاي مجازي آلوده مي‌توانند امكان سرقت اطلاعات را براي مهاجمان فراهم كنند. اما شركت آمازون مدعي است، از زمان اجراي اين آزمايش راه چنين حمله‌هايي را مسدود كرده و اكنون تهديد سرقت اطلاعات تنها جنبه نظري دارد. در ادامه نحوه اجراي حمله مذكور را توسط محققان بررسي مي‌كنيم.
1- محققان ماشين‌هاي مجازي قرباني را در ابر آمازون اجاره و آدرس IP اين ماشين‌ها را يادداشت كردند. آن‌ها دريافتند، اگر چندين ماشين مجازي را به‌طور همزمان خريداري كنند، آدرس IP آن ماشين‌ها يكسان خواهد بود و به اين نتيجه رسيدند كه به احتمال تمام ماشين‌هاي مجازي روي يك سرور اجرا مي‌شوند.

2- آن‌ها دريافتند، براي افزايش احتمال اجراي يك ماشين مجازي آلوده روي سرور ميزبان ماشين مجازي قرباني، بايد قرباني را مجبور كنند در زمان مشخصي يك ماشين مجازي را اجاره كند. يكي از راه‌هاي انجام اين كار بمباران ‌سايت قرباني با درخواست‌هاي متعدد است. به اين ترتيب، قرباني مجبور به افزايش ظرفيت خود به‌واسطه اجاره ماشين‌هاي مجازي جديد مي‌شود.

3- به طور دقيق در زماني كه قرباني ماشين‌هاي مجازي جديد را به منظور پاسخ‌گويي به نيازهايش اجاره مي‌كند، مهاجم نيز ماشين‌هاي مجازي جديدي را اجاره مي‌كند. محققان با بررسي آدرس‌هاي IP دريافتند كه در چهل درصد موارد ماشين‌هاي مجازي قرباني و مهاجم روي يك سرور فيزيكي قرار مي‌گيرند.

4- به محض اجراي ماشين‌هاي مجازي آلوده و قرباني روي يك سرور، محققان توانستند بر نحوه به‌كارگيري منابع پردازشي توسط قرباني‌نظارت كنند. به اعتقاد آن‌ها سرقت‌اطلاعات نيز از اين طريق امكان‌پذير است. البته، محققان چنين كاري را انجام ندادند.


منبع:http://www.shabakeh-mag.com
ارسال توسط کاربر محترم سایت : hasantaleb