à¹à¸§à¸à¹à¸²à¸à¸±à¸ à¸à¸à¸±à¸à¸à¸´à¹à¸¨à¸©
บริการระบบคลาวด์สามารถประหยัดเงินของ บริษัท ได้ด้วยการอนุญาตให้ใช้แอพพลิเคชันใหม่โดยไม่ต้องซื้อฮาร์ดแวร์ใหม่ บริการเช่นคอมพิวเตอร์ Elastic Computer Cloud ของ Amazon (EC2) สามารถโฮสต์สภาพแวดล้อมการทำงานต่างๆในเครื่องเสมือนที่ทำงานบนคอมพิวเตอร์เครื่องเดียว นี้ช่วยให้ Amazon บีบอำนาจการประมวลผลมากขึ้นจากเซิร์ฟเวอร์ในเครือข่ายของแต่ละ แต่อาจมาเสียค่าใช้จ่ายนักวิจัยกล่าวว่าในการทดลองกับ EC2 ของ Amazon พวกเขาพบว่าพวกเขาสามารถดึงออกบางรุ่นพื้นฐานของสิ่งที่เป็นที่รู้จักกัน เป็นการโจมตีด้านช่องทาง ผู้บุกรุกด้านข้างมองหาข้อมูลทางอ้อมที่เกี่ยวข้องกับคอมพิวเตอร์เช่นการเลียนแบบคลื่นแม่เหล็กไฟฟ้าจากหน้าจอหรือคีย์บอร์ดเป็นต้นเพื่อตรวจสอบสิ่งที่เกิดขึ้นในเครื่อง
[การอ่านเพิ่มเติม: วิธีลบมัลแวร์จากคอมพิวเตอร์ของคุณ Windows PC]
นักวิจัยสามารถระบุเซิร์ฟเวอร์ทางกายภาพที่ใช้โดยโปรแกรมที่ทำงานบนระบบ EC2 Cloud แล้วดึงข้อมูลจำนวนน้อยจากโปรแกรมเหล่านี้โดยวางซอฟต์แวร์ของตนเองไว้ที่นั่นและเปิดการโจมตีด้านข้าง ผู้เชี่ยวชาญด้านความปลอดภัยกล่าวว่าการโจมตีที่พัฒนาโดยนักวิจัยมีน้อย แต่พวกเขาเชื่อว่าเทคนิคด้านช่องสัญญาณอาจนำไปสู่ปัญหาร้ายแรงมากขึ้นสำหรับคอมพิวเตอร์คลาวด์ผู้ใช้จำนวนมากลังเลที่จะใช้บริการระบบคลาวด์เนื่องจากข้อกังวลเกี่ยวกับข้อบังคับ มีการจัดการที่ดีขึ้นในตำแหน่งทางกายภาพของข้อมูลของพวกเขา แต่การวิจัยด้านช่องทางได้นำเสนอปัญหาใหม่ทั้งหมดตาม Tadayoshi Kohno ผู้ช่วยศาสตราจารย์จากแผนกวิทยาการคอมพิวเตอร์ของมหาวิทยาลัยวอชิงตัน "ความกังวลประเภทนี้คือภัยคุกคามที่ไม่รู้จักซึ่งจะทำให้ผู้คนจำนวนมากลังเลที่จะใช้บริการคลาวด์เช่น EC2" ในอดีตการโจมตีด้านข้างบางช่องได้รับความนิยมมาก ที่ประสบความสำเร็จ ในปี 2544 นักวิจัยจาก University of California, Berkeley ได้แสดงให้เห็นว่าพวกเขาสามารถดึงข้อมูลรหัสผ่านจากสตรีมข้อมูล SSH (Secure Shell) ที่เข้ารหัสด้วยการวิเคราะห์ทางสถิติของจังหวะแป้นพิมพ์ที่สร้างการรับส่งข้อมูลบนเครือข่ายได้อย่างไร
นักวิจัยของ UC และ MIT ไม่สามารถบรรลุสิ่งที่ซับซ้อน แต่พวกเขาคิดว่างานของพวกเขาอาจเปิดประตูสู่การวิจัยในอนาคตในพื้นที่นี้ "เครื่องเสมือนไม่ได้เป็นเครื่องพิสูจน์ถึงการโจมตีทางด้านข้างทุกประเภทที่เราได้ยินมาหลายปีแล้ว" Stefan Savage รองศาสตราจารย์ของ UC San Diego กล่าวและเป็นหนึ่งในผู้เขียนบทความนี้เมื่อดูที่แคชหน่วยความจำของคอมพิวเตอร์นักวิจัยสามารถรวบรวมข้อมูลพื้นฐานบางอย่างเกี่ยวกับเมื่อผู้ใช้คนอื่น ๆ บนเครื่องเดียวกันใช้แป้นพิมพ์ตัวอย่างเช่นในการเข้าถึงคอมพิวเตอร์โดยใช้ SSH terminal พวกเขาเชื่อว่าด้วยการวัดเวลาระหว่างการกดแป้นพิมพ์พวกเขาสามารถค้นหาสิ่งที่พิมพ์ลงในเครื่องได้โดยใช้เทคนิคเดียวกับนักวิจัยเบิร์กลีย์
Savage และผู้ร่วมเขียน Thomas Ristenpart, Eran Tromer และ Hovav Shacham ก็สามารถทำได้ เพื่อวัดกิจกรรมแคชเมื่อคอมพิวเตอร์ทำงานได้ง่ายเช่นโหลดหน้าเว็บเฉพาะ พวกเขาเชื่อว่าวิธีนี้สามารถนำมาใช้ในการทำสิ่งต่างๆเช่นดูจำนวนผู้ใช้อินเทอร์เน็ตที่เข้ามาเยี่ยมชมเซิร์ฟเวอร์หรือแม้แต่หน้าเว็บที่พวกเขากำลังดู
เพื่อให้การโจมตีแบบเรียบง่ายของพวกเขาทำงานได้นักวิจัยต้องไม่เพียง แต่คิดออกว่า EC2 เครื่องกำลังรันโปรแกรมที่พวกเขาต้องการจะโจมตีพวกเขายังต้องหาวิธีที่จะทำให้ได้โปรแกรมพิเศษอีกด้วย นี่ไม่ใช่เรื่องง่ายเพราะคอมพิวเตอร์เมฆเป็นความหมายควรจะทำให้ข้อมูลชนิดนี้มองไม่เห็นผู้ใช้
แต่ด้วยการวิเคราะห์ข้อมูลเชิงลึกเกี่ยวกับการเข้าชม DNS (Domain Name System) และการใช้เครื่องมือตรวจสอบเครือข่ายที่เรียกว่า traceroute นักวิจัยสามารถที่จะหาแนวทางที่จะทำให้พวกเขามีโอกาสในการใส่รหัสโจมตีของตนได้ถึง 40 เปอร์เซ็นต์ใน เซิร์ฟเวอร์เดียวกันกับเหยื่อของพวกเขา ค่าใช้จ่ายของการโจมตี EC2 อยู่ที่เพียงไม่กี่ดอลลาร์ Savage กล่าวว่า
เครื่องเสมือนอาจทำหน้าที่ในการแยกระบบปฏิบัติการและโปรแกรมต่างๆออกจากกัน แต่ก็มีการเปิดช่องโหว่ด้านข้างสำหรับระบบเหล่านี้อยู่เสมอ Alex Stamos ซึ่งเป็นหุ้นส่วนกับที่ปรึกษาด้านความมั่นคง iSEC Partners กล่าว "มันจะเป็นข้อบกพร่องใหม่ ๆ ที่คนจะต้องแก้ไขในอีกห้าปีข้างหน้านี้"
บริษัท ของเขาได้ทำงานร่วมกับลูกค้าจำนวนมากที่สนใจในระบบคลาวด์คอมพิวเตอร แต่ถ้าพวกเขาสามารถมั่นใจได้ ที่ไม่มีใครแชร์เครื่องเดียวกัน "ฉันคาดเดาว่าผู้ให้บริการระบบคลาวด์จะถูกผลักดันจากลูกค้าเพื่อให้สามารถจัดหาอุปกรณ์ทางกายภาพได้"
Amazon ยังไม่พร้อมที่จะพูดถึงการโจมตีด้านช่องทางในวันพฤหัสบดี โฆษกหญิงกล่าวว่า "เรายึดถือความสำคัญของการรักษาความปลอดภัยอย่างจริงจังและตระหนักถึงการวิจัยครั้งนี้ "เรากำลังตรวจสอบและจะโพสต์การปรับปรุงศูนย์รักษาความปลอดภัยของเรา"