Tendencias21
Una máquina de ataque virtual demuestra la vulnerabilidad de la nube

Una máquina de ataque virtual demuestra la vulnerabilidad de la nube

Investigadores de la empresa de seguridad informática RSA han comprobado que es posible robar datos alojados en la nube utilizando una máquina de ataque virtual. El software espiado y el software atacante comparten la misma memoria caché de hardware, lo que permitió al segundo sondear pistas sobre su víctima. Aunque el estudio demostró que el proceso de ataque resulta demasiado complejo para extenderse y amenazar a los servidores alojados en nube, los expertos recomiendan separar cargas de trabajo altamente sensibles. Por Patricia Pérez.

Una máquina de ataque virtual demuestra la vulnerabilidad de la nube

La computación en la nube puede aportar muchos beneficios a la empresa al tiempo que ahorrar costes económicos, dejando atrás cualquier preocupación por el equipo físico para alojar información y ejecutar programas. Sin embargo, todavía son muchos los reacios a entregar datos a terceros, bien por temor a los hackers, a la pérdida accidental de archivos o al robo a los proveedores en la nube.

Un estudio llevado a cabo por investigadores de la empresa internacional de seguridad informática RSA da la razón a los más temerosos. Según publica la web MIT Technology Review, se ha demostrado que es posible para un software alojado en la nube robar información valiosa de otro software hospedado en la misma. Para probarlo, ejecutaron un software malicioso en un hardware diseñado para imitar el funcionamiento de compañías de cloud computing como Amazon. Así, fueron capaces de robar una clave de seguridad de e-mail desde el software de otro usuario.

El ataque, desarrollado por RSA en colaboración con investigadores de la Universidad de Carolina del Norte y Wisconsin, ambas en EEUU, demostró ser tan complejo que es poco probable que se convierta en un peligro para los clientes de las plataformas actuales, pero sí abre el debate sobre la seguridad en la nube.

En su publicación, los autores del estudio sugieren que la información más valiosa no debería confiarse a este tipo de alojamientos. “La lección principal es que si tienes una carga de trabajo sensible no debes trabajar junto a alguien desconocido y potencialmente poco fiable”, señala Ari Juels, jefe científico de RSA y director de los laboratorios de investigación.

Virtualización

El ataque debilita uno de los pilares básicos que sustenta la computación en la nube, el hecho de que los datos de un cliente se mantienen completamente separados de los pertenecientes a cualquier otro. Esta separación es posible en teoría a través de la tecnología de virtualización, software que imita el sistema de un equipo físico.

El resultado son máquinas virtuales (VM) que ofrecen a sus usuarios un sistema familiar para instalar y ejecutar software, ocultando el hecho de que, en realidad, todos los clientes comparten el mismo sistema informático, complejo y a una escala similar a la de un almacén.

El trabajo de Juels y sus compañeros de equipo se centra en demostrar este funcionamiento y sus posibles deficiencias. Así, detectaron que el ataque sólo funciona cuando ambas VM se ejecutan en el mismo hardware físico, como “co-residentes” en una sola máquina. Al compartir recursos, las acciones de una pueden afectar a la eficacia de la otra.

De esta forma, las dos VM comparten la misma caché de hardware, que almacena datos utilizados recientemente para acelerar el acceso futuro a los mismos. El procedimiento de la VM atacante es llenar la memoria caché, de manera que la máquina objeto del ataque, que está procesando en clave criptográfica, puede sobrescribir algunos de los datos de la otra. Al observar qué partes de la caché se cambian, la VM atacante aprende sobre la clave en uso.

Según los autores del estudio, es lo que se conoce como “ataque de canal lateral”, al aprovechar las cachés del procesador para observar el comportamiento de la víctima. “A pesar del hecho de que, en principio, la víctima está aislada, la máquina de ataque virtual vislumbra su comportamiento a través de un recurso compartido”, matiza Juels.

El atacante no consigue leer directamente los datos de la víctima, pero al notar la rapidez con la que escribe en la memoria caché puedo inferir algunas pistas sobre lo que habría dejado en ella. “Mediante la recopilación de cada uno de esos vistazos, se puede revelar la clave de cifrado al completo”, explican en la publicación.

Una máquina de ataque virtual demuestra la vulnerabilidad de la nube

Ataque factible

El software atacado en la prueba fue GNUPrivacy Guard, un programa de encriptación de correo electrónico conocido por filtrar información. Michael Bailey, investigador de seguridad informática en la Universidad de Michigan, subraya que, aunque el experimento no se realizó en un entorno de cloud computing real, “el resultado es significativo e inspirará a otros investigadores, y tal vez a atacantes reales, a demostrar que este tipo de acciones puede ser factible”.

Y es que, a pesar de su complejidad, los investigadores apuntan que los proveedores de cloud y sus clientes deben tomarse en serio la amenaza. “Las defensas son un reto”, recuerda Juels, quien ha informado a Amazon sobre su investigación. “Me emociona que por fin alguien dé un ejemplo de un ataque de canal lateral”, reconoce Bailey. “Es una prueba que plantea la posibilidad de que esto puede llevarse a cabo realmente y motivará a seguir investigando”, continua.

Una demostración relacionada consistiría en usar el método para robar las claves de cifrado utilizadas para proteger sitios web que ofrecen servicios como el correo electrónico, las compras y la banca aunque, según Bailey, sería mucho más difícil. Con todo, Juels asegura estar trabajando para comprobar hasta dónde puede llegar su nuevo estilo de ataque.

Mientras tanto, una fórmula que los administradores de la nube pueden tomar para evitar fugas como ésta es usar un equipo diferente para tareas de alta seguridad. “En entornos de alta seguridad, una práctica que viene de antiguo sería no usar el mismo ordenador para tareas que deben aislarse unas de otras, es decir, mantener una especie de cámara de aire entre las tareas. Ésta sigue siendo la más alta garantía de defensa contra los ataques de canal lateral (y muchos otros)”, escribieron los autores.

RedacciónT21

Hacer un comentario

RSS Lo último de Tendencias21

  • Estados Unidos abre una nueva ontología militar con el lanzamiento del avión F-47 22 marzo, 2025
    El F-47 que desarrollará Boeing para el Pentágono redefine el concepto de superioridad aérea, fusionando avances en inteligencia artificial, sistemas furtivos de vanguardia y capacidades de combate colaborativo con drones autónomos.
    EDUARDO MARTÍNEZ DE LA FE/T21
  • Descubren por qué algunas personas no pueden imaginar prácticamente nada 22 marzo, 2025
    La capacidad de visualizar un lugar, objeto o situación a pedido varía significativamente entre individuos. Pero algunas personas no pueden evocar imágenes mentales en absoluto: este rasgo se conoce como afantasía, literalmente "un defecto de la imaginación". Ahora, un nuevo estudio revela que estas personas tienen la capacidad de asociar un concepto con su representación […]
    Pablo Javier Piacente
  • Las montañas esconden los mayores reservorios de energía limpia 21 marzo, 2025
    Una nueva investigación sugiere que podrían existir reservas masivas de gas de hidrógeno natural escondiéndose en las cadenas montañosas del planeta: estos recursos podrían darnos acceso a una enorme fuente de energía limpia, capaz de solucionar la crisis energética actual.
    Pablo Javier Piacente / T21
  • Un anillo con IA optimiza la comunicación de personas con problemas auditivos 21 marzo, 2025
    Investigadores de la Universidad de Cornell, en Estados Unidos, han desarrollado un innovador dispositivo llamado SpellRing: se trata de un anillo potenciado por Inteligencia Artificial (IA) que utiliza tecnología de microsonar para rastrear en tiempo real el deletreo manual en el Lenguaje de Señas Americano (ASL). Este avance podría transformar la forma en que las […]
    Pablo Javier Piacente / T21
  • Identifican la vía química que regula cómo tienen sexo los ratones 21 marzo, 2025
    Una aceitada maquinaria química marca el ritmo sexual de los ratones machos: la dopamina y la acetilcolina van cumpliendo diferentes papeles desde antes del coito y hasta la eyaculación. Los descubrimientos podrían habilitar nuevas instancias terapéuticas para trastornos sexuales en humanos, como por ejemplo la eyaculación precoz.
    Redacción T21
  • Un nuevo mapa revela el paisaje oculto bajo el hielo de la Antártida y la vulnerabilidad del continente helado 21 marzo, 2025
    Un nuevo mapa elaborado por científicos británicos revela por primera vez con precisión milimétrica las sorprendentes características del paisaje oculto bajo el hielo antártico y confirma el enorme riesgo climático que supone el deshielo acelerado en la región.
    Redacción T21
  • Descubren que la base del lenguaje humano se desarrolló hace 135.000 años 20 marzo, 2025
    Los humanos hablamos más de 7.000 idiomas en la actualidad, muy diferentes entre ellos: sin embargo, un nuevo estudio ha descubierto que todas estas variantes idiomáticas provienen de un solo árbol genealógico lingüístico, que surgió antes de que nuestra especie se dividiera en poblaciones distintas hace 135.000 años. Solo 35.000 años después, el lenguaje habría […]
    Pablo Javier Piacente / T21
  • Nace el primer periódico creado íntegramente por la Inteligencia Artificial 20 marzo, 2025
    Por primera vez en la historia, un periódico italiano ha publicado una edición especial en la que cada palabra, titular y cita han sido generados exclusivamente por IA. Así nace Il Foglio AI, un proyecto que promete revolucionar la forma en que concebimos las noticias.
    Redacción T21
  • Google habría impulsado una IA experimental involucrada en la muerte de un adolescente 20 marzo, 2025
    Plataformas respaldadas por gigantes tecnológicos como Google han introducido chatbots de IA interactivos dirigidos a niños y adolescentes, abriendo fuertes debates sobre su impacto en el desarrollo infantil. En concreto, la aplicación experimental Character.AI ha sido objeto de demandas legales por parte de distintas familias, que alegan que sus hijos fueron expuestos a contenidos perjudiciales […]
    Pablo Javier Piacente / T21
  • Desvelan la primera luz que encendió el Universo 20 marzo, 2025
    El Telescopio de Cosmología de Atacama (ACT) ha compilado el mapa más detallado que hemos visto hasta hoy del fondo cósmico de microondas, la tenue luz que impregna el Universo desde solo 380.000 años después del Big Bang y cuyos ecos pueden apreciarse en la actualidad. La imagen obtenida es lo más parecido a la […]
    Redacción T21