Tendencias21
Una máquina de ataque virtual demuestra la vulnerabilidad de la nube

Una máquina de ataque virtual demuestra la vulnerabilidad de la nube

Investigadores de la empresa de seguridad informática RSA han comprobado que es posible robar datos alojados en la nube utilizando una máquina de ataque virtual. El software espiado y el software atacante comparten la misma memoria caché de hardware, lo que permitió al segundo sondear pistas sobre su víctima. Aunque el estudio demostró que el proceso de ataque resulta demasiado complejo para extenderse y amenazar a los servidores alojados en nube, los expertos recomiendan separar cargas de trabajo altamente sensibles. Por Patricia Pérez.

Una máquina de ataque virtual demuestra la vulnerabilidad de la nube

La computación en la nube puede aportar muchos beneficios a la empresa al tiempo que ahorrar costes económicos, dejando atrás cualquier preocupación por el equipo físico para alojar información y ejecutar programas. Sin embargo, todavía son muchos los reacios a entregar datos a terceros, bien por temor a los hackers, a la pérdida accidental de archivos o al robo a los proveedores en la nube.

Un estudio llevado a cabo por investigadores de la empresa internacional de seguridad informática RSA da la razón a los más temerosos. Según publica la web MIT Technology Review, se ha demostrado que es posible para un software alojado en la nube robar información valiosa de otro software hospedado en la misma. Para probarlo, ejecutaron un software malicioso en un hardware diseñado para imitar el funcionamiento de compañías de cloud computing como Amazon. Así, fueron capaces de robar una clave de seguridad de e-mail desde el software de otro usuario.

El ataque, desarrollado por RSA en colaboración con investigadores de la Universidad de Carolina del Norte y Wisconsin, ambas en EEUU, demostró ser tan complejo que es poco probable que se convierta en un peligro para los clientes de las plataformas actuales, pero sí abre el debate sobre la seguridad en la nube.

En su publicación, los autores del estudio sugieren que la información más valiosa no debería confiarse a este tipo de alojamientos. “La lección principal es que si tienes una carga de trabajo sensible no debes trabajar junto a alguien desconocido y potencialmente poco fiable”, señala Ari Juels, jefe científico de RSA y director de los laboratorios de investigación.

Virtualización

El ataque debilita uno de los pilares básicos que sustenta la computación en la nube, el hecho de que los datos de un cliente se mantienen completamente separados de los pertenecientes a cualquier otro. Esta separación es posible en teoría a través de la tecnología de virtualización, software que imita el sistema de un equipo físico.

El resultado son máquinas virtuales (VM) que ofrecen a sus usuarios un sistema familiar para instalar y ejecutar software, ocultando el hecho de que, en realidad, todos los clientes comparten el mismo sistema informático, complejo y a una escala similar a la de un almacén.

El trabajo de Juels y sus compañeros de equipo se centra en demostrar este funcionamiento y sus posibles deficiencias. Así, detectaron que el ataque sólo funciona cuando ambas VM se ejecutan en el mismo hardware físico, como “co-residentes” en una sola máquina. Al compartir recursos, las acciones de una pueden afectar a la eficacia de la otra.

De esta forma, las dos VM comparten la misma caché de hardware, que almacena datos utilizados recientemente para acelerar el acceso futuro a los mismos. El procedimiento de la VM atacante es llenar la memoria caché, de manera que la máquina objeto del ataque, que está procesando en clave criptográfica, puede sobrescribir algunos de los datos de la otra. Al observar qué partes de la caché se cambian, la VM atacante aprende sobre la clave en uso.

Según los autores del estudio, es lo que se conoce como “ataque de canal lateral”, al aprovechar las cachés del procesador para observar el comportamiento de la víctima. “A pesar del hecho de que, en principio, la víctima está aislada, la máquina de ataque virtual vislumbra su comportamiento a través de un recurso compartido”, matiza Juels.

El atacante no consigue leer directamente los datos de la víctima, pero al notar la rapidez con la que escribe en la memoria caché puedo inferir algunas pistas sobre lo que habría dejado en ella. “Mediante la recopilación de cada uno de esos vistazos, se puede revelar la clave de cifrado al completo”, explican en la publicación.

Una máquina de ataque virtual demuestra la vulnerabilidad de la nube

Ataque factible

El software atacado en la prueba fue GNUPrivacy Guard, un programa de encriptación de correo electrónico conocido por filtrar información. Michael Bailey, investigador de seguridad informática en la Universidad de Michigan, subraya que, aunque el experimento no se realizó en un entorno de cloud computing real, “el resultado es significativo e inspirará a otros investigadores, y tal vez a atacantes reales, a demostrar que este tipo de acciones puede ser factible”.

Y es que, a pesar de su complejidad, los investigadores apuntan que los proveedores de cloud y sus clientes deben tomarse en serio la amenaza. “Las defensas son un reto”, recuerda Juels, quien ha informado a Amazon sobre su investigación. “Me emociona que por fin alguien dé un ejemplo de un ataque de canal lateral”, reconoce Bailey. “Es una prueba que plantea la posibilidad de que esto puede llevarse a cabo realmente y motivará a seguir investigando”, continua.

Una demostración relacionada consistiría en usar el método para robar las claves de cifrado utilizadas para proteger sitios web que ofrecen servicios como el correo electrónico, las compras y la banca aunque, según Bailey, sería mucho más difícil. Con todo, Juels asegura estar trabajando para comprobar hasta dónde puede llegar su nuevo estilo de ataque.

Mientras tanto, una fórmula que los administradores de la nube pueden tomar para evitar fugas como ésta es usar un equipo diferente para tareas de alta seguridad. “En entornos de alta seguridad, una práctica que viene de antiguo sería no usar el mismo ordenador para tareas que deben aislarse unas de otras, es decir, mantener una especie de cámara de aire entre las tareas. Ésta sigue siendo la más alta garantía de defensa contra los ataques de canal lateral (y muchos otros)”, escribieron los autores.

RedacciónT21

Hacer un comentario

RSS Lo último de Tendencias21

  • Descubren cómo nuestro cerebro predice el futuro 14 noviembre, 2024
    El cerebro hace mucho más que procesar información: aprende de experiencias pasadas y hace predicciones sobre el futuro inmediato. Así podemos vivir con seguridad las experiencias cotidianas.
    Redacción T21
  • Descubren una extraña criatura fantasmal desconocida en lo profundo del océano 13 noviembre, 2024
    Un grupo de investigadores ha revelado recientemente una variedad desconocida de nudibranquio, una extraña criatura marina que nada libremente en los mares a más de 2.200 metros de profundidad, iluminada por un brillo bioluminiscente y adornada con una capucha ondulante, que le confieren un aspecto fantasmal. Se trata del primer nudibranquio conocido de su tipo, […]
    Pablo Javier Piacente
  • Nuestros antepasados usaron herramientas hace más de 3 millones de años 13 noviembre, 2024
    Un nuevo estudio que ha analizado los huesos de las manos de australopitecos, simios y humanos revela que el uso de herramientas probablemente evolucionó antes del surgimiento del género Homo: nuestros antepasados homínidos habrían comenzado a dominarlas hace más de 3 millones de años, iniciando una práctica cultural y tecnológica que se creía propia de […]
    Pablo Javier Piacente
  • Es hora de reconstruir una Valencia que sea física, política y económicamente resiliente 13 noviembre, 2024
    La tragedia de Valencia es la suma de la crisis climática y de una gobernanza que ha priorizado el lucro de unos pocos y el crecimiento descontrolado por encima de la seguridad de las personas. Una financiación autonómica injusta y una insuficiente comprensión de los riesgos climáticos que la ciencia anuncia completan una catástrofe anunciada.
    Fernando Valladares, Agnès Delage Amat y Rafael Jiménez Aybar (*)
  • Japón lanza el primer satélite de madera al espacio 12 noviembre, 2024
    En el marco de una misión que tiene como objetivo primordial probar la hipótesis sobre la utilidad que podrían tener ciertos tipos de madera en la industria aeroespacial, investigadores japoneses lanzaron recientemente al espacio un pequeño satélite de madera. El equipo experimental fue transportado a la Estación Espacial Internacional (ISS) y se desplegará en órbita […]
    Pablo Javier Piacente
  • Los microplásticos pueden crear nubes y modificar el clima de la Tierra 12 noviembre, 2024
    Los microplásticos, directamente relacionados con los desechos industriales generados por la actividad humana y que están implicados en algunos de los problemas ambientales más graves que aquejan al planeta, también podrían producir nubes y modificar directamente el clima. Según un nuevo estudio, las partículas microplásticas pueden crear cristales de hielo a temperaturas de 5 a […]
    Pablo Javier Piacente
  • La memoria no solo reside en el cerebro, sino que está en todas las células del cuerpo 12 noviembre, 2024
    Un nuevo estudio ha descubierto que la memoria no es exclusiva del cerebro, sino que es una capacidad natural de todas las células que, por ejemplo, permite al páncreas recordar el patrón de nuestras comidas pesadas para mantener niveles saludables de glucosa en la sangre.
    Redacción T21
  • La IA podría producir hasta 5 millones de toneladas de residuos electrónicos en 10 años 11 noviembre, 2024
    La Inteligencia Artificial (IA) depende de mejoras tecnológicas rápidas, incluida la infraestructura de hardware y los chips. Las actualizaciones necesarias para seguir el ritmo del crecimiento de la tecnología podrían agravar los problemas existentes en cuanto a la acumulación de desechos electrónicos: al generar que los equipos se vuelvan obsoletos cada vez con mayor rapidez, […]
    Pablo Javier Piacente
  • Descubren cómo las neuronas controlan el cerebro 11 noviembre, 2024
    El cerebro es una maravilla de la eficiencia, que logra adaptarse y prosperar en un mundo que cambia rápidamente. A pesar de décadas de investigación, los científicos no han logrado revelar aún cómo el cerebro logra coordinar su actividad: ahora, un nuevo estudio ha descubierto la forma en que las neuronas, las células responsables de […]
    Pablo Javier Piacente
  • El ADN reescribe la historia de las víctimas de Pompeya 11 noviembre, 2024
    Algunos de los residentes que murieron juntos en la erupción volcánica del Vesubio en el año 79 d.C. no eran familiares biológicos, y otros que fueron percibidos como mujeres eran en realidad hombres. Los análisis de ADN también proporcionan nuevos conocimientos sobre la estructura de la población de Pompeya.