Разработан новый метод извлечения данных из общего кэша виртуальных машин

Разработан новый метод извлечения данных из общего кэша виртуальных машин

Ученым удалось установить на ВМ Amazon EC2 скрытый канал, поддерживающий скорость передачи данных 45 КБ/с.

Группа исследователей из Технического университета Граца и компании Microsoft описали новую технику, позволяющую извлечь информацию из виртуальной машины Amazon Web Services путем получения доступа к кэш-памяти процессора, совместно используемого с другими «облачными» виртуальными машинами.

Каждый процесс системы способен управлять состоянием кэша с помощью команд выгрузки и загрузки содержимого оперативной памяти в кэш-память, одна виртуальная машина может извлекать из кэша содержимое памяти другой виртуальной машины.

С развитием облачных вычислений и виртуализации специалисты заинтересовались вопросом использования кэш-памяти процессоров с точки зрения установки скрытых каналов. Скрытый канал - неавторизаванный коммуникационный канал между двумя сторонами - отправителем и получателем. Как поясняют исследователи, кэш-память отлично подходит для установки скрытых каналов в виртуализированных средах, поскольку сам не является виртуализованным и используется несколькими виртуальными машинами, процессы которых исполняются на одном физическом процессоре. Как отмечается, процессы постоянно выполняемые операционной системой, гипервизором и приложениями создают довольно много шума, что усложняет создание стабильного коммуникационного канала. Кроме того, одним из недостатков скрытых каналов являются низкие скорости передачи данных (порядка нескольких бит в секунду).

Тем не менее, используя разработанный ими протокол, исследователям удалось создать на виртуальной машине Amazon EC2 «скрытый высокопропускной канал, способный поддерживать скорость передачи данных 45,09 КБ/с», и зашифровать его - новая техника устанавливает сеть TCP внутри кэш-памяти и передает данные по SSH.

Более подробно техника описана в докладе Hello from the Other Side: SSH over Robust Cache Covert Channels in the Cloud. Исследователи также опубликовали демонстрационное приложение на GitHub.

Цифровые следы - ваша слабость, и хакеры это знают.

Подпишитесь и узнайте, как их замести!