texto:   A-   A+
eliax

Demuestran robo de llaves digitales entre Máquinas Virtuales en mismo hardware
eliax id: 9793 josé elías en nov 8, 2012 a las 12:12 AM (00:12 horas)
Hoy día se hace cada vez más popular el rentar espacio en máquinas virtuales (o "VM", por sus siglas en inglés) en empresas dedicadas a estos servicios (como Amazon, GoDaddy, RackSpace, etc), y la idea es que estas VMs funcionan varias de ellas en un mismo servidor físico.

En teoría, cada una de estas VMs se comporta como una máquina totalmente aparte de las otras VMs que estén en el mismo hardware, así que por ejemplo, es posible tomar un servidor de 4 núcleos y 16GB de memoria, y particionarlo de modo que se creen 4 VMs de 1 núcleo y 4GB de memoria cada una. Al hacer esto es incluso posible instalar distintos sistemas operativos en cada una, y para todos los fines prácticos son 4 máquinas distintas.

El aislamiento es tal, que estas máquinas en teoría ni la más remota idea tienen de que existen otras VMs en el mismo hardware, y muchos menos saber a quien le pertenecen esas otras VMs, o qué procesos están ejecutando.

Esto se logra gracias a una técnica llamada un HyperVisor de Tipo 1 (que expliqué lo que era hace 3 años acá mismo en eliax), el cual es un software especializado que se sienta entre el hardware y las VMs, permitiendo que estas se comporten como hermanas.

Pues la noticia de hoy es que un grupo de científicos ha logrado demostrar, en un ambiente controlado por el momento, que es posible que una VM investigue lo suficiente como para obtener información de otras VMs en el mismo hardware.

En el caso específico demostrado, este grupo de científicos logró obtener una llave digital de cifrado de otra VM, y lo hizo sin "hackear" la otra VM, o incluso sin entrar a la otra VM, y sin saber absolutamente nada de la otra VM.

¿Cuál fue el truco? Pues monitorear el contenido el cache L1 (un tipo y/o área especial de memoria que se utiliza para almacenar datos frecuentemente utilizados), escribiendo datos y leyendo datos con el único propósito de ver cuáles de sus propios datos eran sacados del cache (lo que le da un indicio de que otra VM está utilizando ese espacio), y después aplicando unos algoritmos de procesamiento para notar patrones de acceso en el cache.

Para acortar la historia, este equipo demostró poder obtener suficientes "bits" de una llave digital como para poder reconstruirla en menos de 10,000 intentos (que en términos de computación, es trivial hacer, en menos de 1 segundo en cualquier procesador barato).

¿Qué significa esto? Que de ahora en adelante hay que pensarlo dos veces para entidades que dependan mucho de seguridad (como datos estatales, bancos, etc), antes de rentar estos servidores virtuales, pues nunca se sabe quien será tu vecino en estas VMs.

La solución a este tema es obviamente no rentar VMs sino que servidores físicos bajo tu control (aunque como este mismo artículo demuestra, nada es 100% seguro).

Pero ojo, tampoco es para entrar en pánico. Aunque todo esto fue demostrado como que funciona, lo cierto es que todo fue realizado en un ambiente bastante controlado, y los investigadores de esta técnica aclaran que en un ambiente de producción normal esto es algo extremadamente difícil lograr, aunque ciertamente bajo el alcance de organizaciones con grandes fondos para invertir en los recursos necesarios para llevarlo a cabo (citan naciones-estados como los candidatos número uno a utilizar esto).

Sin embargo, de esto poder llevarse a cabo, esto podría permitirle a alguien por ejemplo averiguar claves privadas de cifrado RSA (con SSL por ejemplo), lo que le permitiría falsificar documentos y conexiones, así como observar una linea de comunicación sin ser detectados, entre otros usos.

documento científico (PDF)

fuente

autor: josé elías

Comentarios

  • A esta noticia podemos añadirle la reciente publicación en Twitter de parte del código fuente que corresponde al Kernel de VMware ESX, plataforma muy utilizada en el área de VMs, por lo cual los que trabajan con estas maquinas deben estar mas atentos sobre que medidas se toman.
    Fuente: http://www.csirtcv.gva.es/es/noticias/m%C3%A1s-c%C3%B3digo-fuente-de-vmware-esx-publicado.html

  • Nada es 100% seguro y esto lo demuestra.

  • Para quienes usamos VM's esto es para espantarse, sobre todo por los datos "delicados" que manejamos de nuestros clientes.

  • Esto me hace pensar en los universos que existen fuera del nuestro. Tal vez existe la manera de que desde un universo se obtenga información acerca de otro.

    • Te recomiendo ver la sección de enlaces "Previamente en eliax" al final de artículo, pues notarás varios enlaces que hablan precisamente sobre ese tema... ;)

  • Despues de casos como el de Play Station Network, o Yahoo a mediados de este año, para mi queda desvirtuado eso de que la nube es segura .... nada me asegura que google por ejemplo no este leyendo toda la información que pasa por sus redes, buscando ideas novedosas para luego implementarlas ... quien va a decir despues que no fue algo que salio de google? uno pensaria, vida mala la mia, google se me adelanto a la idea y no google me robo mi idea.

  • ... Eso significa que corren peligro los VPS (Virtual Private Servers)?

  • ATERRADORA NOTICIA
    Como entonces vamos a trabajar en ambientes seguros si ya estan demostrando que pueden tomar las llaves de VM sin tener que hakearlas, ahi que tomar notas de esto pues veremos entonces servicio tales como amazon, yahoo, google y demas poniendo extremas medidas de seguridad a sus servidores virtuales

    Saludos

    • mmm... estando en el ambiente ya sabes que NADA es seguro. sea tu maquina fisica, el servidor de una empresa multinacional... ni siquiera las granjas de servers de organismos de inteligencia. hay que aterrarse por otras cosas, no por algo que ya sabes que no se puede asegurar al 100%

  • si, se llaman TROYANOS!, como los que roban dinero de la bolsa, o roban dinero de los bancos europeos y arabes, tiene nombre y detras hay nombres iportantes conocidos de paises llamados democraticos

Añadir Comentario

tu nombre
tu email
(opcional)
web personal
(opcional)
en respuesta a...
comentario de caracteres máximo
3 + 5 = requerido (control anti-SPAM)
¿De qué color es el cielo?: requerido (control anti-SPAM)
 

"Muchas gracias por todo lo que has invertido, por todo lo que has hecho, por las discusiones que dejan un aprendizaje, muchas gracias por demostrar de que estas hecho, y mas aún sin importar la edad, sin importar la creencia y/o religión, ni el nivel socioeconómico, ni la nacionalidad, pensando en que todos los seres humanos somos similares y todos estamos conectados, tu legado hacia tus hijos de sangre, ha pasado hacia nosotros, que en muchas formas somos tus hijos intelectuales, pues hemos aprendido más de ti que de cualquier escuela, hemos aprendido a entender, a refutar y a meditar, hemos aprendido a ver y ser el mismo universo desde nuestro corazón, sin pedirnos nada a cambio, nos diste todo de ti, nos guiaste y mas importante intentaste entendernos y tolerarnos. Mi pregunta es ¿Quién hace esto por "desconocidos"?, sólo un padre, quien enseña sabiamente a sus hijos, quien aunque no los entienda en algunas ocasiones, está ahí para contestar a todas sus preguntas, quien con toda la paciencia intenta no faltar al respeto y enseñar el buen camino. Muchas gracias por todos estos años, muchas gracias por habernos enseñado como lo harías con tus hijos, muchas gracias por ayudarnos a nacer al conocimiento. Te mando mis mejores deseos y bendiciones para ti y toda tu familia. Muchas gracias por tu Legado."

por "IMEC_LUIS" en feb 10, 2014


en camino a la singularidad...

©2005-2022 josé c. elías
todos los derechos reservados
como compartir los artículos de eliax