Snedigt cache-trick lister privat nøgle ud af virtuel maskine

Ny amerikansk forskning viser, at en privat kryptografisk nøgle kan stjæles fra en virtuel maskine gennem en anden. Det er dårligt nyt for cloududbydere som Amazon.

Dataloger fra USA har fundet en metode til at stjæle private kryptografiske nøgler fra én virtuel maskine gennem en anden virtuel maskine, så længe de to ligger oven på samme hardware.

Fundet kan være dårligt nyt for virtualiseringsplatformen Xen, som datalogerne har brugt i deres forsøg, og dermed også for cloudtjenester som Amazons EC2, der bygger på Xen. Det skriver Ars Technica.

I en forskningsartikel fra datalogerne, der stammer fra henholdsvis University of North Carolina, University of Wisconsin og RSA Laboratories, viser de, hvordan en privat nøgle til en 4096-bit Elgamal-genereret public key i løbet af nogle timer kunne aflures fra en virtuel maskine, der lå på samme hardware som en ondsindet virtuel maskine.

Det er angiveligt første gang, at sådan et angreb - det kaldes et side channel attack - gennemføres i et virtualiseret miljø med multicore serverprocessorer.

Holder øje med instruktionscachen

I teorien er virtuelle maskiner normalt helt logisk adskilte fra hinanden, men de deler dog fælles resurser på den fysiske hardware.

I det konkrete tilfælde er det lykkedes forskerne er rekonstruere en privat kryptografisk nøgle fra én virtuel maskine gennem en anden ved at observere ændringer i level 1-instruktionscachen i CPU'en på en x86-server med Xen installeret.

De benytter den såkaldte Prime-Probe-metode til at gennemføre et access-driven cache attack, hvor informationer om offeret hentes ud af instruktionscachen.

Angrebet er dermed ikke noget, enhver 15-årig med en bærbar pc og en netforbindelse kan slippe af sted med. Forskerne skriver i konklusionen, at metoden besværliggøres af flere praktiske faktorer.

For eksempel skal der tages højde for skeduleringen i hypervisoren, og samtidig kræver det naturligvis, at angriberen befinder sig på samme fysiske server som offeret.

Du kan læse mere i rapporten fra forskerne her.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk

Kommentarer (2)

Log ind eller opret en konto for at skrive kommentarer

Pressemeddelelser

Big Data Lake Summit: Fast and Trusted Insights

If you want to outpace, outsmart and outperform your competition in a digital world, you need trusted data that can be turned into actionable business insights at speed.
24. apr 2017

Welcome to Free course to learn about the combined power of Alteryx and Qlik!

Affecto invites to a free course, where we want to share our knowledge of this self-service analysis platform together with the power of Qlik.
20. apr 2017

Robotics Process Automation (RPA) changes the way organizations think about and perform work at a reduced cost, higher efficiency and greater productivity

Join us for this exiting seminar, which Affecto hosts with our business partner SmartRPA May 3rd, 2017 at 13.00 in Copenhagen.
30. mar 2017