看“风水反转”技术如何危害云安全

本文涉及的产品
Web应用防火墙 3.0,每月20元额度 3个月
云安全中心 防病毒版,最高20核 3个月
云安全中心漏洞修复资源包免费试用,100次1年
简介:

针对管理程序的“风水反转”攻击对企业用户有着短期和长期的影响。专家Ed Moyle在本文中介绍了这个漏洞攻击的工作原理以及应应对方法。

在安全领域中的相关专业人员都应该知道的是,当后果和影响足够严重时, 比较有利的一种做法就是将当前环境保持在趋势模型中相对不会发生的场景中。例如,最近荷兰阿姆斯特丹Vrije大学学生所报告针对云服务虚拟机内存的风水反转攻击。

对于云用户来说,这项技术是相当危险的,因为它的攻击方式是出人意料且相当聪明的:它主要利用了内存管理的功能(特别是重复数据删除功能)来为Rowhammer带来最大的影响,它打破了管理程序在过程中的隔离状态。换而言之,这是一个在管理程序环境中针对分段模式的攻击——而这恰恰是众多企业组织的云威胁模型中假定绝不会发生的情况。

什么是“风水反转”?

“风水反转”主要涉及跨虚拟边界找到并反转一个或多个单个比特位。这意味着管理程序上的一台虚拟机(VM)会对在同一物理主机上不同虚拟机中的比特位进行反转。这一攻击方式能够奏效的原因有二:内存重复数据删除与Rowhammer。理解这两个原因是了解风水反转如何在技术层面上发挥攻击作用的关键所在。

首先,让我们来谈谈内存重复数据删除。这是一个用于在数据中心环境中最大程度实现系统效率和性能的功能。可以想像一下,一个管理程序运行相同配置的实例,如Linux(例如运行一个LAMP堆栈的东西)。由于这些实例都具有相同的配置,那么可以想象这些机器的存储和内存中存在着多少的冗余——在任意时间点的相同状态下。内存重复数据删除功能可以有助于最大程度地减少此类浪费:与系统保留多个完全相同内存页的做法不同,它只保留一个页面以供在该页面可能出现的任意位置所共享。所以,例如两个不同的虚拟机实例可能指向同一个内存页面,该内存页面也同时被这两个实例所拥有。

其次,则是Rowhammer。Rowhammer是一个硬件级问题,它能够让某些有心人有意识地通过专为引起中断的手工访问模式来改变动态RAM(DRAM)中单个电容的充放电状态。因为DRAM的充放电状态代表了其中所存储的数值(无论是打开或是关闭、充电或放电、1还是0),这些访问模式可以以一个带外方式来改写其他内存空间。

风水反转的攻击方式是通过在有可能发生比特位反转且正在运行的虚拟机上查找内存空间,从而从攻击者的角度(内存模板)获得所需的便利。这种内存部署的方式使攻击者能够控制比特反转。最后,攻击者执行比特反转,从而使目标内存被破坏(或当作漏洞被利用)。

那么,攻击者跨虚拟化边界执行比特反转会带来什么危害呢?好吧,事实证明,通过一个比特位的反转,攻击者可以造成很多的破坏。例如,在SSH公共密钥中进行比特反转就可以轻松实现密钥因数分解(从而破坏认证)或者针对系统更新修改可信任软件库(从而允许在主机上安装任意软件)。所以,从实质上来说,通过对单个比特位的反转操作,攻击者可以在目标系统上为所欲为。

补救措施与宝贵教训

从实践的角度来看,相关从业人员显然会希望在短期内就采取措施来防止这种类型的攻击。那么,他们能做些什么呢?风水反转一文建议在多租户环境中应禁用内存重复数据删除功能。

显而易见,目前并不是每一个云用户都拥有控制权,或者甚至知道云供应商对客户所使用的何种配置状态。这意味着,客户在多租户环境中与公有云供应商还有着不少的准备工作要做。具体来说,应由客户来询问关于配置状态的问题,并根据风险容限来决定是否采用配置状态已知和/或可知的(例如裸机云)服务。

但是,就长期来说,还是有着更广泛的含义的。具体来说,云客户可以冒险忽略隔离攻击。也就是说,威胁建模场景甚至在它们的风险/对策演算中都不会包括隔离攻击。在面临诸如“风水反转”攻击时,这就是一个问题。

虽然隔离攻击是很罕见的,但那并不是说它们是不存在的,事实上它们确实会不时地发生。因此,设置分层防御并特别地解决风险建模和风险应对方案中的隔离攻击是非常重要的。

本文转自d1net(转载)

目录
相关文章
|
6月前
|
运维 安全 算法
网络安全防线:漏洞、加密与意识的三维防护策略
【4月更文挑战第1天】在数字化时代,网络安全已成为维系信息完整性、保障用户隐私和企业资产的关键。本文深入探讨了网络安全领域面临的挑战,特别是安全漏洞挖掘、加密技术应用及安全意识提升的重要性。通过对当前网络威胁的剖析,文章提出了一系列针对性的安全防御措施,旨在为读者提供实用的知识分享,并强调综合策略的实施对于构建坚固网络安全防线的必要性。
|
3月前
|
SQL 安全 网络安全
数字堡垒之下:网络安全与信息防护的现代策略
【8月更文挑战第13天】 在数字化时代的浪潮中,网络安全和信息安全成为维护个人隐私和企业资产的关键防线。本文将深入探讨网络安全漏洞的成因、加密技术的重要性以及提升全民安全意识的必要性,旨在为读者提供一个关于如何在日益复杂的网络环境中保护自己的全景视图。
|
3月前
|
安全 网络安全 数据安全/隐私保护
数字堡垒的裂缝:网络安全漏洞与防护策略
【8月更文挑战第1天】在数字化浪潮中,网络安全成为保护信息资产的关键。本文深入分析网络安全漏洞产生的原因、类型及其潜在影响,并探讨加密技术如何作为防御手段发挥作用。同时,文章强调了提升个人和组织安全意识的重要性,并提供实用的安全实践建议。通过案例分析,揭示网络攻击的常见模式和对策,旨在为读者构建一道坚固的数字防线。
33 4
|
3月前
|
安全 算法 网络安全
数字堡垒之下:网络安全漏洞与防御策略
在数字时代的浪潮中,网络安全成为了保护个人隐私和企业资产的关键战场。本文将深入浅出地探讨网络安全的薄弱环节,揭示加密技术的强大盾牌作用,并强调安全意识的重要性。通过分析真实案例,我们将一窥网络攻防的奥秘,并提出实用的防御建议,旨在为读者构建一道坚不可摧的数字防线。
|
3月前
|
SQL 人工智能 安全
数字堡垒之下:网络安全漏洞的剖析与防护
在数字化时代的浪潮中,网络安全成为维护信息完整性、确保个人隐私和公司资产安全的重中之重。本文深入探讨了当前网络安全领域面临的主要挑战,包括日益复杂的网络攻击手段、普遍存在的安全漏洞以及加密技术的双刃剑效应。通过分析近期的安全事件和案例研究,文章揭示了加强安全意识的必要性,并提出了实用的预防措施和应对策略,旨在为读者提供一套全面的网络安全解决方案。
56 0
|
5月前
|
SQL 安全 网络安全
数字堡垒:网络安全漏洞与防护策略
【6月更文挑战第12天】在数字化时代,网络安全已成为个人和企业不可忽视的重要议题。本文将深入探讨网络安全的薄弱环节,加密技术的重要性以及提升安全意识的必要性,旨在为读者提供一套全面的网络安全知识框架。
|
5月前
|
安全 物联网 网络安全
数字堡垒的裂缝与加固——网络安全漏洞与防护策略
【6月更文挑战第12天】在数字化浪潮中,网络安全和信息安全成为守护信息资产的重要防线。本文将深入探讨网络安全的脆弱性,加密技术的重要性,以及提升个人和企业安全意识的必要性。通过分析常见的网络攻击手段,我们将揭示如何识别和防御潜在的安全威胁,同时强调加密技术和安全教育在构建坚固的数字堡垒中的作用。
|
5月前
|
SQL 安全 算法
数字堡垒之下:网络安全漏洞与防御策略解析
在数字化时代的浪潮中,网络安全成为保障信息资产不受威胁的关键防线。本文深入探讨了网络安全的薄弱环节,包括软件漏洞、加密技术的应用与局限,以及提升个人与企业的安全意识。通过对这些关键领域的分析,旨在为读者提供一系列实用的防御策略,以强化数字世界的安全屏障。
|
6月前
|
SQL 安全 网络安全
构筑数字堡垒:网络安全漏洞解析与防御策略
在数字化时代,网络安全已成为维护信息完整性、保障用户隐私和确保商业连续性的关键。本文将深入探讨网络安全领域的核心议题—安全漏洞及其防御机制。通过分析常见网络攻击手段,如SQL注入、跨站脚本攻击(XSS)及拒绝服务(DoS)攻击,揭示其背后的原理与潜在危害。同时,文章将重点介绍加密技术的种类和应用场景,以及如何通过强化安全意识,构建多层次的防御体系来有效预防和应对网络安全威胁。本研究旨在为读者提供一份系统性的网络安全防护指南,帮助个人和组织在不断演变的威胁面前保持警惕,并采取适当的安全措施。
56 2
|
运维 安全 网络安全
保障业务安全,如何做到“未知攻,焉知防” 安全防护中的“未知攻,焉知防”是什么意思 “未知攻,焉知防”,业务安全的攻防之道
“未知攻,焉知防”,这句话后来被广泛应用到无数的安全产品和安全讲演场合。由此,也揭示出安全情报的重要性。
249 0
保障业务安全,如何做到“未知攻,焉知防” 安全防护中的“未知攻,焉知防”是什么意思 “未知攻,焉知防”,业务安全的攻防之道