Cloud Computing

IT-Sicherheit

Wie das MIT Cloud-Computing-Infrastrukturen hackt

09.01.2010, von

Sogar Amazon sei schon Opfer einer Attacke geworden. Wie US-Forscher vom MIT herausfanden, lassen sich Server von Cloud-Providern durchaus ausspionieren. Von wegen Cloud Computing ist absolut sicher.

Amazon verschickt nicht nur echte Waren, sondern bietet auch virtuelle Services an.Vergrößern
Amazon verschickt nicht nur echte Waren, sondern bietet auch virtuelle Services an.
Foto: Amazon

Droben in der Wolke müssen Daten ja sicher sein – offenbar ein klassischer Fall von denkste. Vier Wissenschaftler vom Massachusetts Institute of Technology (MIT) und der University of California in San Diego haben jetzt nachgewiesen, dass gezielte Hackerangriffe auf Cloud-Computing-Infrastrukturen keineswegs ein Ding der Unmöglichkeit sind. Um die Anfälligkeit konkret zu beschreiben, haben sich die Forscher einen prominenten Namen als Beispielfall herausgepickt: Der Service Elastic Computer Cloud (EC2) aus dem Haus Amazon wurde nämlich bereits Opfer einer Attacke.

Das Muster der Angriffe in der Wolke erklären die Wissenschaftler so: Das Virtualisierungs-Prinzip von Cloud-Service-Anbietern sieht vor, für eine Vielzahl von Kunden Virtual Machines (VMs) zu betreiben. Diese VMs gehören zu einer geteilten physischen Infrastruktur, die der Studie zufolge Einfallstore für Angriffe bietet.

Hacker sind – anders, als gemeinhin angenommen – sehr wohl in der Lage, physische Server zu identifizieren, auf denen eine ins Visier genommene VM in der Wolke läuft. Dann kann es Kriminellen gelingen, eine getürkte VM auf der gleichen Maschine zu platzieren und mit deren Hilfe ihr Opfer zu jagen.

Sie machen sich dabei den Umstand zu Nutze, dass eine VM Teil einer viel größeren Umwelt ist. Eine VM funktioniert innerhalb des großen Servers wie ein eigenständiger Computer mit virtuellen Grenzen zu anderen virtuellen Maschinen. Aus Sicht der Hacker bedeutet das, dass sie nacheinander diese VMs entschlüsseln müssen. Ist ihnen das in einem Fall geglückt, funktioniert der Rest so wie beim Domino: Erst fällt VM um VM, und am Ende ist der Server lokalisiert.

Jetzt den CIO Exklusiv Newsletter bestellen!
Kommentieren: Kommentieren
Empfehlungen der Redaktion:
Die Wachstumsfelder im IT-Security-Markt
Der Markt für Sicherheitssoftware wächst stetig. SaaS hat die größten Wachstumschancen. Der Wunsch nach mehr Sicherheit überrascht kaum: Es gibt immer mehr Bedrohungen, ...
» zum Artikel
5 fatale Fehler beim Cloud Computing
CIOs, die auf Cloud Computing setzen, müssen mit unliebsamen Überraschungen rechnen. Denn mancher Anbieter macht Anfänger-Fehler.
» zum Artikel
Cloud Computing fehlen die Standards
Die Anbieter von Cloud Computing arbeiten mit unterschiedlichen Technologien. Wer das Modell nutzen will, muss sich also genauestens informieren. Sonst droht Kontrollverlust.
» zum Artikel
Weitere Inhalte zu:
Cloud Computing, IT-Security, MIT, University of California, Virtualisierung