Kutatók virtuális gépeket célzó támadást fejlesztettek ki

Kutatók egy csoportja kifejlesztett egy támadási módszert, amely egy virtuális gép segítségével lehetővé teszi egy azonos kiszolgálón futó másik virtuális gépen használt titkosító kulcs kinyerését. A kulcs kinyerése másodlagos információk elemzésével történik (side channel támadás), ezért nem igényli a célzott virtuális gép feltörését.

A támadás folyamata nem egyszerű, de a kutatók szerint automatizálható lehet, így egy támadó pl. hozzájuthat egy felhőszolgáltató más ügyfeleinek titkos kulcsaihoz. Bár a felhőszolgáltatón múlik honnan szolgálja ki a támadó virtuális gépét, ezért célzott támadásra a módszer nem alkalmas, mégis egy olyan biztonsági kockázatot jelent, ami miatt érdemes kétszer meggondolni a bizalmas adatokat kezelő gépek felhő alapú kiszolgálását.

http://darkreading.com/cloud-security/167901092/security/attacks-breaches/240012743/researchers-develop-cross-vm-side-channel-attack.html


Legfrissebb sérülékenységek
CVE-2023-4863 – Google Chrome sérülékenysége
CVE-2023-40186 – FreeRDP sérülékenysége
CVE-2023-20890 – VMware Aria Operations For Networks sérülékenysége
CVE-2023-34039 – VMware Aria Operations for Networks sérülékenysége
CVE-2023-23770 – Motorola MBTS Site Controller sérülékenysége
CVE-2023-38388 – JupiterX Core Premium WordPress Plugin sérülékenysége
CVE-2023-38831 – RARLabs WinRAR sérülékenysége
CVE-2023-38035 – Ivanti Sentry sérülékenysége
CVE-2023-20212 – ClamAV sérülékenysége
CVE-2023-36847 – Juniper Networks Junos OS sérülékenysége
Tovább a sérülékenységekhez »