Исследователи получили доступ к секретным ключам RSA облачных сервисов Amazon

Исследователи получили доступ к секретным ключам RSA облачных сервисов Amazon

Эксперты смогли восстановить ключ из кэша, используя уязвимость в libgcrypt и атаку по методу prime and probe.

Группа исследователей безопасности из Вустерширского политехнического института (Worcester Polytechnical Institute) опубликовала доказательство того, что секретные криптографические ключи, использующиеся в инфраструктуре облачных web-сервисов Amazon Web Services, могут быть похищены. Результаты их работы были опубликованы на официальном сайте Международной ассоциации криптографических исследований (International Association for Cryptological Research, IACR). Для того чтобы успешно осуществить атаку, специалистам пришлось прибегнуть к уязвимости в стороннем ПО.

Осуществление атаки достаточно сложно для рядового киберпреступника. Процедура включает в себя запуск виртуальной машины (ВМ) в облачном сервисе AWS и дальнейшее сканирование других ВМ, размещенных на том же физическом хосте, на предмет использования библиотеки libgcrypt для осуществления криптологических операций с помощью RSA. Если ВМ использует эту библиотеку, исследователи с помощью техники «prime and probe» анализировали остаточное содержимое кэша процессора Intel, на котором выполнялись команды ВМ, и собирали с него информацию. Полученных данных было достаточно для того, чтобы вычислить и получить доступ к секретному ключу RSA.

Уязвимость, с помощью которой исследователи смогли восстановить секретный ключ, была исправлена разработчиками libgcrypt несколько месяцев назад. Тем не менее, эксперты считают, что данная атака доказывает то, что безопасность облачных сервисов Amazon оставляет желать лучшего.

Представители Amazon прокомментировали работу специалистов. Они отметили, что ключи RSA пользователей сервиса находятся в полной безопасности, а описанная экспертами атака требует использования устаревшего ПО, принуждения жертвы к осуществлению определенных действий, а также выполнения специальных процедур в практически нереальном повторяющемся промежутке.

Автор: Александр Антипов

Хакеры ненавидят этот канал!

Спойлер: мы раскрываем их любимые трюки

Расстройте их планы — подпишитесь