texto:   A-   A+
eliax

Demuestran robo de llaves digitales entre Máquinas Virtuales en mismo hardware
eliax id: 9793 josé elías en nov 8, 2012 a las 12:12 AM (00:12 horas)
Hoy día se hace cada vez más popular el rentar espacio en máquinas virtuales (o "VM", por sus siglas en inglés) en empresas dedicadas a estos servicios (como Amazon, GoDaddy, RackSpace, etc), y la idea es que estas VMs funcionan varias de ellas en un mismo servidor físico.

En teoría, cada una de estas VMs se comporta como una máquina totalmente aparte de las otras VMs que estén en el mismo hardware, así que por ejemplo, es posible tomar un servidor de 4 núcleos y 16GB de memoria, y particionarlo de modo que se creen 4 VMs de 1 núcleo y 4GB de memoria cada una. Al hacer esto es incluso posible instalar distintos sistemas operativos en cada una, y para todos los fines prácticos son 4 máquinas distintas.

El aislamiento es tal, que estas máquinas en teoría ni la más remota idea tienen de que existen otras VMs en el mismo hardware, y muchos menos saber a quien le pertenecen esas otras VMs, o qué procesos están ejecutando.

Esto se logra gracias a una técnica llamada un HyperVisor de Tipo 1 (que expliqué lo que era hace 3 años acá mismo en eliax), el cual es un software especializado que se sienta entre el hardware y las VMs, permitiendo que estas se comporten como hermanas.

Pues la noticia de hoy es que un grupo de científicos ha logrado demostrar, en un ambiente controlado por el momento, que es posible que una VM investigue lo suficiente como para obtener información de otras VMs en el mismo hardware.

En el caso específico demostrado, este grupo de científicos logró obtener una llave digital de cifrado de otra VM, y lo hizo sin "hackear" la otra VM, o incluso sin entrar a la otra VM, y sin saber absolutamente nada de la otra VM.

¿Cuál fue el truco? Pues monitorear el contenido el cache L1 (un tipo y/o área especial de memoria que se utiliza para almacenar datos frecuentemente utilizados), escribiendo datos y leyendo datos con el único propósito de ver cuáles de sus propios datos eran sacados del cache (lo que le da un indicio de que otra VM está utilizando ese espacio), y después aplicando unos algoritmos de procesamiento para notar patrones de acceso en el cache.

Para acortar la historia, este equipo demostró poder obtener suficientes "bits" de una llave digital como para poder reconstruirla en menos de 10,000 intentos (que en términos de computación, es trivial hacer, en menos de 1 segundo en cualquier procesador barato).

¿Qué significa esto? Que de ahora en adelante hay que pensarlo dos veces para entidades que dependan mucho de seguridad (como datos estatales, bancos, etc), antes de rentar estos servidores virtuales, pues nunca se sabe quien será tu vecino en estas VMs.

La solución a este tema es obviamente no rentar VMs sino que servidores físicos bajo tu control (aunque como este mismo artículo demuestra, nada es 100% seguro).

Pero ojo, tampoco es para entrar en pánico. Aunque todo esto fue demostrado como que funciona, lo cierto es que todo fue realizado en un ambiente bastante controlado, y los investigadores de esta técnica aclaran que en un ambiente de producción normal esto es algo extremadamente difícil lograr, aunque ciertamente bajo el alcance de organizaciones con grandes fondos para invertir en los recursos necesarios para llevarlo a cabo (citan naciones-estados como los candidatos número uno a utilizar esto).

Sin embargo, de esto poder llevarse a cabo, esto podría permitirle a alguien por ejemplo averiguar claves privadas de cifrado RSA (con SSL por ejemplo), lo que le permitiría falsificar documentos y conexiones, así como observar una linea de comunicación sin ser detectados, entre otros usos.

documento científico (PDF)

fuente

autor: josé elías

Comentarios

  • A esta noticia podemos añadirle la reciente publicación en Twitter de parte del código fuente que corresponde al Kernel de VMware ESX, plataforma muy utilizada en el área de VMs, por lo cual los que trabajan con estas maquinas deben estar mas atentos sobre que medidas se toman.
    Fuente: http://www.csirtcv.gva.es/es/noticias/m%C3%A1s-c%C3%B3digo-fuente-de-vmware-esx-publicado.html

  • Nada es 100% seguro y esto lo demuestra.

  • Para quienes usamos VM's esto es para espantarse, sobre todo por los datos "delicados" que manejamos de nuestros clientes.

  • Esto me hace pensar en los universos que existen fuera del nuestro. Tal vez existe la manera de que desde un universo se obtenga información acerca de otro.

    • Te recomiendo ver la sección de enlaces "Previamente en eliax" al final de artículo, pues notarás varios enlaces que hablan precisamente sobre ese tema... ;)

  • Despues de casos como el de Play Station Network, o Yahoo a mediados de este año, para mi queda desvirtuado eso de que la nube es segura .... nada me asegura que google por ejemplo no este leyendo toda la información que pasa por sus redes, buscando ideas novedosas para luego implementarlas ... quien va a decir despues que no fue algo que salio de google? uno pensaria, vida mala la mia, google se me adelanto a la idea y no google me robo mi idea.

  • ... Eso significa que corren peligro los VPS (Virtual Private Servers)?

  • ATERRADORA NOTICIA
    Como entonces vamos a trabajar en ambientes seguros si ya estan demostrando que pueden tomar las llaves de VM sin tener que hakearlas, ahi que tomar notas de esto pues veremos entonces servicio tales como amazon, yahoo, google y demas poniendo extremas medidas de seguridad a sus servidores virtuales

    Saludos

    • mmm... estando en el ambiente ya sabes que NADA es seguro. sea tu maquina fisica, el servidor de una empresa multinacional... ni siquiera las granjas de servers de organismos de inteligencia. hay que aterrarse por otras cosas, no por algo que ya sabes que no se puede asegurar al 100%

  • si, se llaman TROYANOS!, como los que roban dinero de la bolsa, o roban dinero de los bancos europeos y arabes, tiene nombre y detras hay nombres iportantes conocidos de paises llamados democraticos

Añadir Comentario

tu nombre
tu email
(opcional)
web personal
(opcional)
en respuesta a...
comentario de caracteres máximo
7 + 3 = requerido (control anti-SPAM)
 

"Definitivamente y con toda humildad lo digo el mejor maestro que pude hacer tenido a lo largo de estos años que he leído el blog, podré tener muchos por conocer en lo que me queda de universidad pero por mucho eres el más completo y que más ha llenado mi cabeza.

[...]

Un saludo desde México.
Abrazos.
"

por "Alejandro" en feb 11, 2014


en camino a la singularidad...

©2005-2014 josé c. elías
todos los derechos reservados
como compartir los artículos de eliax