Kutatók virtuális gépeket célzó támadást fejlesztettek ki

Kutatók egy csoportja kifejlesztett egy támadási módszert, amely egy virtuális gép segítségével lehetővé teszi egy azonos kiszolgálón futó másik virtuális gépen használt titkosító kulcs kinyerését. A kulcs kinyerése másodlagos információk elemzésével történik (side channel támadás), ezért nem igényli a célzott virtuális gép feltörését.

A támadás folyamata nem egyszerű, de a kutatók szerint automatizálható lehet, így egy támadó pl. hozzájuthat egy felhőszolgáltató más ügyfeleinek titkos kulcsaihoz. Bár a felhőszolgáltatón múlik honnan szolgálja ki a támadó virtuális gépét, ezért célzott támadásra a módszer nem alkalmas, mégis egy olyan biztonsági kockázatot jelent, ami miatt érdemes kétszer meggondolni a bizalmas adatokat kezelő gépek felhő alapú kiszolgálását.

http://darkreading.com/cloud-security/167901092/security/attacks-breaches/240012743/researchers-develop-cross-vm-side-channel-attack.html


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-21377 – NTLM Hash Disclosure Spoofing sebezhetősége
CVE-2025-21194 – Microsoft Surface Security Feature Bypass sebezhetősége
CVE-2025-21418 – Windows Ancillary Function Driver for WinSock Elevation of Privilege sebezhetősége
CVE-2025-21391 – Windows Storage Elevation of Privilege sebezhetősége
CVE-2024-52875 – KerioControl CRLF injection sebezhetősége
CVE-2025-24200 – iOS sérülékenysége
CVE-2020-15069 – Sophos XG Firewall Buffer Overflow sebezhetősége
CVE-2020-29574 – CyberoamOS (CROS) SQL Injection sebezhetősége
CVE-2024-21413 – Microsoft Outlook Improper Input Validation sebezhetősége
Tovább a sérülékenységekhez »