¿Qué significa Specter para la computación en la nube pública?

9

De una tweetstorm de la periodista de seguridad Nicole Perlroth :

  

El escenario de ataque más visceral es un atacante que alquila 5 minutos de un servidor en la nube de Amazon / Google / Microsoft y roba datos de otros clientes que alquilan espacio en ese mismo servidor de la nube de Amazon / Google / Microsoft, y luego marcha hacia otra nube. servidor para repetir el ataque, robando volúmenes de datos no contados (claves SSL, contraseñas, inicios de sesión, archivos, etc.) en el proceso.

Si bien se puede parchear Meltdown, mi entendimiento es que no hay una solución a corto plazo para Specter. Eso parece hacer que este problema sea muy, muy malo. ¿No significaría eso la muerte de todo el negocio? Por otro lado, mi instinto natural en estas situaciones es tratar de descartarlo como una exageración.

Entonces:

  • Si tengo un servicio sensible que se ejecuta en una nube pública como AWS, ¿debo entrar en pánico y desconectarlo de inmediato para evitar que me roben las claves SSL?
  • ¿Hay algo que los proveedores de la nube puedan hacer a corto o mediano plazo para que sus servicios sean razonablemente seguros?
  • ¿Existe (o puede haber) software de virtualización que no sea vulnerable a Specter a pesar de que el sistema host lo esté?
pregunta Anders 04.01.2018 - 19:50
fuente

1 respuesta

8

Es mucho más difícil utilizar Specter que Meltdown. En una situación de alojamiento en la nube, un atacante debe saber:

  • qué software está utilizando el objetivo
  • En qué parte de la memoria está ese software
  • En la memoria donde se encuentran los datos de destino
  • El comportamiento del predictor de rama de la CPU del host
  • El comportamiento del sistema de ejecución especulativa de la CPU del host
  • y posiblemente algunas otras cosas que estoy olvidando

También es mucho más lento que Meltdown. (La fusión puede leer la memoria protegida a una velocidad de alrededor de 500 kbyte / seg en buenas condiciones. El papel de Specter no dio una velocidad, pero la necesidad de entrenar el predictor de ramificación para cada byte de lectura significa que esperaría una velocidad de bytes de un solo dígito por segundo.

Debido a la dificultad de uso, Specter no puede implementarse en masa. Espero que las agencias de tres letras hagan un uso intensivo del mismo, pero es el tipo de cosa que usarías en un ataque altamente dirigido, donde Meltdown es más adecuado para barridos no dirigidos para obtener datos interesantes.

A corto plazo, probablemente lo mejor que pueden hacer los proveedores de alojamiento es facilitar que los usuarios ejecuten su propio software. Un ataque Specter sintonizado para Apache 2.2.34 para Debian Wheezy en x86-64 es totalmente inútil contra Nginx, o contra Apache 2.2.33, o contra Apache 2.2.34 creado con diferentes banderas de compilación, o ...

Un sistema completamente virtualizado que emula todos los aspectos de la CPU debería ser inmune a Specter, pero la virtualización completa es lenta. La virtualización asistida por hardware puede ser vulnerable si la capacitación de predictor de ramificación se comparte entre la VM y el host, mientras que la paravirtualización, el sandboxing y los contenedores son completamente vulnerables.

    
respondido por el Mark 04.01.2018 - 20:15
fuente

Lea otras preguntas en las etiquetas