Kutatók virtuális gépeket célzó támadást fejlesztettek ki

Kutatók egy csoportja kifejlesztett egy támadási módszert, amely egy virtuális gép segítségével lehetővé teszi egy azonos kiszolgálón futó másik virtuális gépen használt titkosító kulcs kinyerését. A kulcs kinyerése másodlagos információk elemzésével történik (side channel támadás), ezért nem igényli a célzott virtuális gép feltörését.

A támadás folyamata nem egyszerű, de a kutatók szerint automatizálható lehet, így egy támadó pl. hozzájuthat egy felhőszolgáltató más ügyfeleinek titkos kulcsaihoz. Bár a felhőszolgáltatón múlik honnan szolgálja ki a támadó virtuális gépét, ezért célzott támadásra a módszer nem alkalmas, mégis egy olyan biztonsági kockázatot jelent, ami miatt érdemes kétszer meggondolni a bizalmas adatokat kezelő gépek felhő alapú kiszolgálását.

http://darkreading.com/cloud-security/167901092/security/attacks-breaches/240012743/researchers-develop-cross-vm-side-channel-attack.html


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2024-52875 – KerioControl CRLF injection sebezhetősége
CVE-2020-15069 – Sophos XG Firewall Buffer Overflow sebezhetősége
CVE-2020-29574 – CyberoamOS (CROS) SQL Injection sebezhetősége
CVE-2024-21413 – Microsoft Outlook Improper Input Validation sebezhetősége
CVE-2022-23748 – Dante Discovery Process Control sebezhetősége
CVE-2025-0411 – 7-Zip Mark of the Web Bypass sebezhetősége
CVE-2025-0994 – Trimble Cityworks Deserialization sebezhetősége
CVE-2024-45195 – Apache OFBiz Forced Browsing sebezhetősége
CVE-2024-29059 – Microsoft .NET Framework Information Disclosure sebezhetősége
Tovább a sérülékenységekhez »