パスワードを忘れた? アカウント作成
6555639 story
クラウド

お隣の仮想マシンの暗号鍵を盗むサイドチャネル攻撃手法 8

ストーリー by reo
VMの息づかいを感じていれば 部門より

ある Anonymous Coward 曰く、

ノースカロライナ大学、ウィスコンシン大学、RSA Security からなる研究グループはサイドチャネル攻撃を使って仮想マシンから暗号鍵を盗む手段を発見した模様 (threatpost の記事本家 /. 記事doi: 10.1145/2382196.2382230論文 PDF より) 。

今までのサイドチャネル攻撃は、暗号機能付きの IC カードのようなハードウェアの消費電力を観測することでハッキングを行うもので、仮想マシンのようなものは対象外だった。ハッカーは攻撃の対象となる仮想マシンと同じ物理 PC にハッキング用の仮想マシンを置く。二つの仮想マシンはお互いを認識していないが、物理ホスト上のハードウェアリソースを共有している。この共有リソースを観察することにより、暗号鍵を入手することができる、とのことだ。

この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。
  • by SteppingWind (2654) on 2012年11月09日 11時22分 (#2268821)

    例えばハイパースレッディングに伴う脆弱性 [srad.jp]の様なtiming attack [wikipedia.org]という実例がありますし, 理論的には2003年ぐらいには起こりうることが分かっていたようです.

    # これがあるので, Xeonのハイパースレッディングが未だに怖くて使えない

    今回のはそうしたものの, 一バリエーションが増えたということなんでしょうか?

    • by Anonymous Coward on 2012年11月09日 11時45分 (#2268854)

      この論文での差分は、攻撃の仮定が一般的になったというところのようですね。
      SMPでVMを利用というAmazon EC2のようなVMを貸し出すサービスで十分ありうるというのが重大です。

      これまでは single core を使うプロセス間での実証だったようです。

      最近のUSENIX Securityで、似たような攻撃を防ぐ話を聞きました。
      クラウドが一般的になってきているので、ホットなトピックのようです。
      https://www.usenix.org/conference/usenixsecurity12/stealthmem-system-l... [usenix.org]

      親コメント
    • by Anonymous Coward

      こういう攻撃って実効性あるの?これでハイパースレッディングが使えないって
      隕石にあたるのが怖いので外に出られないぐらいのレベルじゃないの?

  • by Anonymous Coward on 2012年11月09日 11時24分 (#2268826)

    このページの「コメントを書く」の下に、「VPSなら○○のクラウドVPS」といった広告が出てますね。
    文脈依存の広告としていいのか悪いのか?
    「VPSでサイドチャネル攻撃を試してみよう」という意図だったりして。

  • by Anonymous Coward on 2012年11月09日 11時45分 (#2268852)
    クロウド内を転々としつつ黙々と情報収集に励むと。
  • by Anonymous Coward on 2012年11月10日 7時31分 (#2269458)

    消費電力を測定したり、処理時間を測ったり

    • by Anonymous Coward

      基本です。
      処理時間はstrcmpをそのまま使っていたマヌケな棒カードもそれで・・・
      げふげふ

typodupeerror

皆さんもソースを読むときに、行と行の間を読むような気持ちで見てほしい -- あるハッカー

読み込み中...