امنيت در فضاي ابري (قسمت دوم)
تجسس درون ابر Amazon
محققان به تازگي راهي را يافتهاند تا ماشينهاي مجازي آلوده را روي سرورهايي كه ماشينهاي مجازي قربانيان موردنظر را در ابر 2 EC شركت آمازون ميزباني ميكنند، به اجرا درآورند. اين ماشينهاي مجازي آلوده ميتوانند امكان سرقت اطلاعات را براي مهاجمان فراهم كنند. اما شركت آمازون مدعي است، از زمان اجراي اين آزمايش راه چنين حملههايي را مسدود كرده و اكنون تهديد سرقت اطلاعات تنها جنبه نظري دارد. در ادامه نحوه اجراي حمله مذكور را توسط محققان بررسي ميكنيم.
1- محققان ماشينهاي مجازي قرباني را در ابر آمازون اجاره و آدرس IP اين ماشينها را يادداشت كردند. آنها دريافتند، اگر چندين ماشين مجازي را بهطور همزمان خريداري كنند، آدرس IP آن ماشينها يكسان خواهد بود و به اين نتيجه رسيدند كه به احتمال تمام ماشينهاي مجازي روي يك سرور اجرا ميشوند.
2- آنها دريافتند، براي افزايش احتمال اجراي يك ماشين مجازي آلوده روي سرور ميزبان ماشين مجازي قرباني، بايد قرباني را مجبور كنند در زمان مشخصي يك ماشين مجازي را اجاره كند. يكي از راههاي انجام اين كار بمباران سايت قرباني با درخواستهاي متعدد است. به اين ترتيب، قرباني مجبور به افزايش ظرفيت خود بهواسطه اجاره ماشينهاي مجازي جديد ميشود.
3- به طور دقيق در زماني كه قرباني ماشينهاي مجازي جديد را به منظور پاسخگويي به نيازهايش اجاره ميكند، مهاجم نيز ماشينهاي مجازي جديدي را اجاره ميكند. محققان با بررسي آدرسهاي IP دريافتند كه در چهل درصد موارد ماشينهاي مجازي قرباني و مهاجم روي يك سرور فيزيكي قرار ميگيرند.
4- به محض اجراي ماشينهاي مجازي آلوده و قرباني روي يك سرور، محققان توانستند بر نحوه بهكارگيري منابع پردازشي توسط قربانينظارت كنند. به اعتقاد آنها سرقتاطلاعات نيز از اين طريق امكانپذير است. البته، محققان چنين كاري را انجام ندادند.
منبع:http://www.shabakeh-mag.com
ارسال توسط کاربر محترم سایت : hasantaleb
محققان به تازگي راهي را يافتهاند تا ماشينهاي مجازي آلوده را روي سرورهايي كه ماشينهاي مجازي قربانيان موردنظر را در ابر 2 EC شركت آمازون ميزباني ميكنند، به اجرا درآورند. اين ماشينهاي مجازي آلوده ميتوانند امكان سرقت اطلاعات را براي مهاجمان فراهم كنند. اما شركت آمازون مدعي است، از زمان اجراي اين آزمايش راه چنين حملههايي را مسدود كرده و اكنون تهديد سرقت اطلاعات تنها جنبه نظري دارد. در ادامه نحوه اجراي حمله مذكور را توسط محققان بررسي ميكنيم.
1- محققان ماشينهاي مجازي قرباني را در ابر آمازون اجاره و آدرس IP اين ماشينها را يادداشت كردند. آنها دريافتند، اگر چندين ماشين مجازي را بهطور همزمان خريداري كنند، آدرس IP آن ماشينها يكسان خواهد بود و به اين نتيجه رسيدند كه به احتمال تمام ماشينهاي مجازي روي يك سرور اجرا ميشوند.
2- آنها دريافتند، براي افزايش احتمال اجراي يك ماشين مجازي آلوده روي سرور ميزبان ماشين مجازي قرباني، بايد قرباني را مجبور كنند در زمان مشخصي يك ماشين مجازي را اجاره كند. يكي از راههاي انجام اين كار بمباران سايت قرباني با درخواستهاي متعدد است. به اين ترتيب، قرباني مجبور به افزايش ظرفيت خود بهواسطه اجاره ماشينهاي مجازي جديد ميشود.
3- به طور دقيق در زماني كه قرباني ماشينهاي مجازي جديد را به منظور پاسخگويي به نيازهايش اجاره ميكند، مهاجم نيز ماشينهاي مجازي جديدي را اجاره ميكند. محققان با بررسي آدرسهاي IP دريافتند كه در چهل درصد موارد ماشينهاي مجازي قرباني و مهاجم روي يك سرور فيزيكي قرار ميگيرند.
4- به محض اجراي ماشينهاي مجازي آلوده و قرباني روي يك سرور، محققان توانستند بر نحوه بهكارگيري منابع پردازشي توسط قربانينظارت كنند. به اعتقاد آنها سرقتاطلاعات نيز از اين طريق امكانپذير است. البته، محققان چنين كاري را انجام ندادند.
منبع:http://www.shabakeh-mag.com
ارسال توسط کاربر محترم سایت : hasantaleb
/ج