Kutatók virtuális gépeket célzó támadást fejlesztettek ki

Kutatók egy csoportja kifejlesztett egy támadási módszert, amely egy virtuális gép segítségével lehetővé teszi egy azonos kiszolgálón futó másik virtuális gépen használt titkosító kulcs kinyerését. A kulcs kinyerése másodlagos információk elemzésével történik (side channel támadás), ezért nem igényli a célzott virtuális gép feltörését.

A támadás folyamata nem egyszerű, de a kutatók szerint automatizálható lehet, így egy támadó pl. hozzájuthat egy felhőszolgáltató más ügyfeleinek titkos kulcsaihoz. Bár a felhőszolgáltatón múlik honnan szolgálja ki a támadó virtuális gépét, ezért célzott támadásra a módszer nem alkalmas, mégis egy olyan biztonsági kockázatot jelent, ami miatt érdemes kétszer meggondolni a bizalmas adatokat kezelő gépek felhő alapú kiszolgálását.

http://darkreading.com/cloud-security/167901092/security/attacks-breaches/240012743/researchers-develop-cross-vm-side-channel-attack.html


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2024-11120 – GeoVision Devices OS Command Injection sebezhetősége
CVE-2024-6047 – GeoVision Devices OS Command Injection sebezhetősége
CVE-2025-20188 – Cisco IOS XE sérülékenysége
CVE-2025-3928 – Commvault Web Server Unspecified sérülékenysége
CVE-2025-3248 – Langflow Missing Authentication sérülékenysége
CVE-2024-58136 – Yiiframework Yii Improper Protection of Alternate Path sérülékenysége
CVE-2025-34028 – Commvault Command Center Path Traversal sérülékenysége
CVE-2023-44221 – SonicWall SMA100 Appliances OS Command Injection sérülékenysége
CVE-2024-38475 – Apache HTTP Server Improper Escaping of Output sérülékenysége
Tovább a sérülékenységekhez »