Эксперты смогли восстановить ключ из кэша, используя уязвимость в libgcrypt и атаку по методу prime and probe.
Группа исследователей безопасности из Вустерширского политехнического института (Worcester Polytechnical Institute) опубликовала доказательство того, что секретные криптографические ключи, использующиеся в инфраструктуре облачных web-сервисов Amazon Web Services, могут быть похищены. Результаты их работы были опубликованы на официальном сайте Международной ассоциации криптографических исследований (International Association for Cryptological Research, IACR). Для того чтобы успешно осуществить атаку, специалистам пришлось прибегнуть к уязвимости в стороннем ПО.
Осуществление атаки достаточно сложно для рядового киберпреступника. Процедура включает в себя запуск виртуальной машины (ВМ) в облачном сервисе AWS и дальнейшее сканирование других ВМ, размещенных на том же физическом хосте, на предмет использования библиотеки libgcrypt для осуществления криптологических операций с помощью RSA. Если ВМ использует эту библиотеку, исследователи с помощью техники «prime and probe» анализировали остаточное содержимое кэша процессора Intel, на котором выполнялись команды ВМ, и собирали с него информацию. Полученных данных было достаточно для того, чтобы вычислить и получить доступ к секретному ключу RSA.
Уязвимость, с помощью которой исследователи смогли восстановить секретный ключ, была исправлена разработчиками libgcrypt несколько месяцев назад. Тем не менее, эксперты считают, что данная атака доказывает то, что безопасность облачных сервисов Amazon оставляет желать лучшего.
Представители Amazon прокомментировали работу специалистов. Они отметили, что ключи RSA пользователей сервиса находятся в полной безопасности, а описанная экспертами атака требует использования устаревшего ПО, принуждения жертвы к осуществлению определенных действий, а также выполнения специальных процедур в практически нереальном повторяющемся промежутке.
Автор: Александр Антипов
Спойлер: мы раскрываем их любимые трюки