Cloud Computing


IT-Sicherheit

Wie das MIT Cloud-Computing-Infrastrukturen hackt

Werner Kurzlechner lebt als freier Journalist in Berlin und beschäftigt sich mit Rechtsurteilen, die Einfluss auf die tägliche Arbeit von Finanzentscheidern nehmen. Als Wirtschaftshistoriker ist er auch für Fachmagazine und Tageszeitungen jenseits der IT-Welt tätig.

Einen guten Teil der benötigten Informationen finden die Angreifer in den IP-Adressen und Domain-Namen der jeweiligen VMs. So war es etwa beim Angriff auf die EC2-Infrastruktur von AmazonAmazon. Mit Hilfe der Analyse der IP-Adresse kann ermittelt werden, in welcher geographischen Region, Erreichbarkeitszone oder spezifischen Infrastruktur die VM angelegt ist. Die IP-Adresse spezifiziert außerdem einen Beispiel-Typus, der Hinweise auf die für die VM verfügbare Rechenleistung und Speicherkapazität gibt. Alles zu Amazon auf CIO.de

Hacker erhöhen mit Denial-of-Service-Attacken ihre Chancen

Darüber hinaus gleichen sich in der Regel die IP-Adressen von VMs, die auf dem gleichen physischen Server lagern und gleichzeitig vergeben sind. Aus diesen Parametern können Hacker eine konkrete Vorstellung davon gewinnen, wie sich eine gefälschte VM auf einem Server platzieren lässt. Im Prinzip können sie das so lange probieren, bis sie einen unerwünschten „Mitbewohner“ auf dem Server platziert haben.

Ihre Erfolgsaussichten können die Angreifer zum Beispiel mit einer Denial-of-Service-Attacke gegen den Zielserver erhöhen. So zwingen sie den Server zur Ausweitung der Kapazitäten durch Aufnahme neuer VMs. Wenn eine Gruppe von Hackern gleichzeitig mehrere neue VMs anfordert, steigen die Chancen ihres Unterfangens abermals.

Haben die Angreifer letztlich Zugang zum Server der Ziel-VM erlangt, können sie mit Hilfe der dort geteilten Ressourcen ungestört ihr Unwesen treiben. Indem sie beispielsweise Prozessor und Speicherkapazitäten auf dem Server ausspionieren, wissen Hacker Bescheid über Perioden hoher Aktivität auf dem Zielserver. Sie können dann gezielt Phasen mit hohem Traffic nutzen, um Passwörter und andere Daten vom Zielserver zu knacken.

Derartige Seitenkanal-Attacken seien bereits jenseits von Cloud Computing oft erfolgreich gewesen, sagte Eran Tromer, Mitverfasser der Studie, gegenüber unserer amerikanischen Schwesterpublikation www.computerworld.com.

Zur Startseite