Tendencias21
Una máquina de ataque virtual demuestra la vulnerabilidad de la nube

Una máquina de ataque virtual demuestra la vulnerabilidad de la nube

Investigadores de la empresa de seguridad informática RSA han comprobado que es posible robar datos alojados en la nube utilizando una máquina de ataque virtual. El software espiado y el software atacante comparten la misma memoria caché de hardware, lo que permitió al segundo sondear pistas sobre su víctima. Aunque el estudio demostró que el proceso de ataque resulta demasiado complejo para extenderse y amenazar a los servidores alojados en nube, los expertos recomiendan separar cargas de trabajo altamente sensibles. Por Patricia Pérez.

Una máquina de ataque virtual demuestra la vulnerabilidad de la nube

La computación en la nube puede aportar muchos beneficios a la empresa al tiempo que ahorrar costes económicos, dejando atrás cualquier preocupación por el equipo físico para alojar información y ejecutar programas. Sin embargo, todavía son muchos los reacios a entregar datos a terceros, bien por temor a los hackers, a la pérdida accidental de archivos o al robo a los proveedores en la nube.

Un estudio llevado a cabo por investigadores de la empresa internacional de seguridad informática RSA da la razón a los más temerosos. Según publica la web MIT Technology Review, se ha demostrado que es posible para un software alojado en la nube robar información valiosa de otro software hospedado en la misma. Para probarlo, ejecutaron un software malicioso en un hardware diseñado para imitar el funcionamiento de compañías de cloud computing como Amazon. Así, fueron capaces de robar una clave de seguridad de e-mail desde el software de otro usuario.

El ataque, desarrollado por RSA en colaboración con investigadores de la Universidad de Carolina del Norte y Wisconsin, ambas en EEUU, demostró ser tan complejo que es poco probable que se convierta en un peligro para los clientes de las plataformas actuales, pero sí abre el debate sobre la seguridad en la nube.

En su publicación, los autores del estudio sugieren que la información más valiosa no debería confiarse a este tipo de alojamientos. “La lección principal es que si tienes una carga de trabajo sensible no debes trabajar junto a alguien desconocido y potencialmente poco fiable”, señala Ari Juels, jefe científico de RSA y director de los laboratorios de investigación.

Virtualización

El ataque debilita uno de los pilares básicos que sustenta la computación en la nube, el hecho de que los datos de un cliente se mantienen completamente separados de los pertenecientes a cualquier otro. Esta separación es posible en teoría a través de la tecnología de virtualización, software que imita el sistema de un equipo físico.

El resultado son máquinas virtuales (VM) que ofrecen a sus usuarios un sistema familiar para instalar y ejecutar software, ocultando el hecho de que, en realidad, todos los clientes comparten el mismo sistema informático, complejo y a una escala similar a la de un almacén.

El trabajo de Juels y sus compañeros de equipo se centra en demostrar este funcionamiento y sus posibles deficiencias. Así, detectaron que el ataque sólo funciona cuando ambas VM se ejecutan en el mismo hardware físico, como “co-residentes” en una sola máquina. Al compartir recursos, las acciones de una pueden afectar a la eficacia de la otra.

De esta forma, las dos VM comparten la misma caché de hardware, que almacena datos utilizados recientemente para acelerar el acceso futuro a los mismos. El procedimiento de la VM atacante es llenar la memoria caché, de manera que la máquina objeto del ataque, que está procesando en clave criptográfica, puede sobrescribir algunos de los datos de la otra. Al observar qué partes de la caché se cambian, la VM atacante aprende sobre la clave en uso.

Según los autores del estudio, es lo que se conoce como “ataque de canal lateral”, al aprovechar las cachés del procesador para observar el comportamiento de la víctima. “A pesar del hecho de que, en principio, la víctima está aislada, la máquina de ataque virtual vislumbra su comportamiento a través de un recurso compartido”, matiza Juels.

El atacante no consigue leer directamente los datos de la víctima, pero al notar la rapidez con la que escribe en la memoria caché puedo inferir algunas pistas sobre lo que habría dejado en ella. “Mediante la recopilación de cada uno de esos vistazos, se puede revelar la clave de cifrado al completo”, explican en la publicación.

Una máquina de ataque virtual demuestra la vulnerabilidad de la nube

Ataque factible

El software atacado en la prueba fue GNUPrivacy Guard, un programa de encriptación de correo electrónico conocido por filtrar información. Michael Bailey, investigador de seguridad informática en la Universidad de Michigan, subraya que, aunque el experimento no se realizó en un entorno de cloud computing real, “el resultado es significativo e inspirará a otros investigadores, y tal vez a atacantes reales, a demostrar que este tipo de acciones puede ser factible”.

Y es que, a pesar de su complejidad, los investigadores apuntan que los proveedores de cloud y sus clientes deben tomarse en serio la amenaza. “Las defensas son un reto”, recuerda Juels, quien ha informado a Amazon sobre su investigación. “Me emociona que por fin alguien dé un ejemplo de un ataque de canal lateral”, reconoce Bailey. “Es una prueba que plantea la posibilidad de que esto puede llevarse a cabo realmente y motivará a seguir investigando”, continua.

Una demostración relacionada consistiría en usar el método para robar las claves de cifrado utilizadas para proteger sitios web que ofrecen servicios como el correo electrónico, las compras y la banca aunque, según Bailey, sería mucho más difícil. Con todo, Juels asegura estar trabajando para comprobar hasta dónde puede llegar su nuevo estilo de ataque.

Mientras tanto, una fórmula que los administradores de la nube pueden tomar para evitar fugas como ésta es usar un equipo diferente para tareas de alta seguridad. “En entornos de alta seguridad, una práctica que viene de antiguo sería no usar el mismo ordenador para tareas que deben aislarse unas de otras, es decir, mantener una especie de cámara de aire entre las tareas. Ésta sigue siendo la más alta garantía de defensa contra los ataques de canal lateral (y muchos otros)”, escribieron los autores.

RedacciónT21

Hacer un comentario

RSS Lo último de Tendencias21

  • Descubren neuronas "zombis" en el cerebro, que serían claves en el proceso de aprendizaje 9 abril, 2024
    Las neuronas "zombis" son unidades vivas pero funcionalmente alteradas, que parecen "dormidas" en determinadas situaciones: los investigadores han revelado que cumplen un papel fundamental en el cerebelo, concretamente en aspectos relativos a la forma en la cual aprendemos.
    Pablo Javier Piacente
  • La Luna se invirtió por completo hace más de 4 mil millones de años 9 abril, 2024
    Hace unos 4.220 millones de años, poco después de que la Luna se formara a partir de un trozo de la Tierra que se desprendió durante una colisión violenta a principios de la historia del Sistema Solar, nuestro satélite se dio vuelta y comenzó así una etapa clave de su desarrollo. Así lo ha comprobado […]
    Pablo Javier Piacente
  • Arte rupestre de hace 2.000 años podría representar música psicodélica 9 abril, 2024
    Aunque la música psicodélica moderna no nació hasta la década de 1960, las influencias psicodélicas se pueden encontrar en el arte rupestre de hace miles de años. Grabados precolombinos en piedra, de 2.000 años de antigüedad, reflejan figuras humanas bailando en estado de trance chamánico.
    Redacción T21
  • Descubren antiguas partículas de polvo espacial provenientes de otro sistema estelar 8 abril, 2024
    Los astrónomos han descubierto una rara partícula de polvo atrapada en un antiguo meteorito extraterrestre, que fue formado por una estrella distinta a nuestro Sol. El polvo se habría originado luego de una supernova: las partículas son como "cápsulas del tiempo celestes" y proporcionan una instantánea de la vida de su estrella madre.
    Pablo Javier Piacente
  • Un lejano mundo deja ver una increíble explosión de luz en sus cielos "metálicos" 8 abril, 2024
    Utilizando datos del Telescopio Espacial CHEOPS de la Agencia Espacial Europea (ESA), cuyo centro de operaciones científicas se localiza en la Universidad de Ginebra, en Suiza, un equipo internacional de científicos logró detectar por primera vez un extraño fenómeno lumínico denominado “gloria” en un exoplaneta: el estallido de luz se apreció en WASP-76b, un mundo […]
    Pablo Javier Piacente
  • El ordenador cuántico desembarca en el mundo universitario 8 abril, 2024
    La última computadora cuántica System One de IBM se ha instalado en el Instituto Politécnico Rensselaer (RPI) en Nueva York. Es la primera máquina cuántica de IBM instalada en un campus universitario de Estados Unidos. Una revolución en el mundo académico que impulsa la formación de un ecosistema cuántico global.
    Eduardo Martínez de la Fe
  • Los cocodrilos imitan a las ballenas antes de aparearse 7 abril, 2024
    Los cocodrilos cortejan a las hembras lanzando un chorro de agua al aire, tal como hacen las ballenas cuando salen a la superficie. A ellas les encantan también los silbidos y las burbujas que les dedican sus parejas antes de aparearse. Se está elaborando un diccionario de cocodrilos.
    Redacción T21
  • Los drones policiales se implantan en Estados Unidos 6 abril, 2024
    Chula Vista, un suburbio de San Diego, California, con una población de 275.000 habitantes, es una de las pocas ciudades estadounidenses que utiliza sistemáticamente drones para ayudar a la policía en caso de emergencia. En activo desde 2018, el sistema está sirviendo de referencia a otros Estados y tal vez otros países.
    Redacción T21
  • Existen cuatro formas diferentes de sueño y cada una deja su huella 5 abril, 2024
    Un nuevo estudio ha identificado cuatro tipos distintos de "soñadores" para entender mejor el complejo problema del sueño, y explica cómo cada una de estas variedades pueden afectar el bienestar y la calidad de vida a largo plazo.
    Pablo Javier Piacente
  • Los agujeros negros pueden devorar a las estrellas desde su interior 5 abril, 2024
    Algunas estrellas pueden estar "infectadas" con agujeros negros que las destruyen desde adentro, según sugiere un nuevo estudio. De confirmarse esta hipótesis, significaría que la materia oscura estar hecha de pequeños agujeros negros "devoradores de estrellas", que se formaron en el Universo temprano.
    Pablo Javier Piacente