The Chronicles of Narnia: Prince Caspian- Audiobook
يمكن للخدمات السحابية توفير أموال الشركات من خلال السماح لها بتشغيل تطبيقات جديدة دون الحاجة إلى شراء أجهزة جديدة. تستضيف خدمات مثل Amazon® Elastic Computer Cloud (EC2) العديد من بيئات التشغيل المختلفة في الأجهزة الافتراضية التي تعمل على كمبيوتر واحد. هذا يسمح للأمازون بالضغط على المزيد من قوة الحوسبة من كل خادم على شبكته ، ولكن قد يكون ذلك بتكلفة ، كما يقول الباحثون.
في التجارب مع EC2 في الأمازون أظهروا أنهم يستطيعون سحب بعض الإصدارات الأساسية جدا لما هو معروف مثل هجمات القنوات الجانبية. وينظر مهاجم في قناة جانبية إلى معلومات غير مباشرة متعلقة بالكمبيوتر - الإنبعاثات الكهرومغناطيسية من الشاشات أو لوحات المفاتيح ، على سبيل المثال - لتحديد ما يجري في الجهاز.
[المزيد من القراءة: كيفية إزالة البرامج الضارة من جهازك Windows PC]
تمكن الباحثون من تحديد الخادم الفعلي الذي تستخدمه البرامج التي تعمل على سحابة EC2 ومن ثم استخراج كميات صغيرة من البيانات من هذه البرامج ، عن طريق وضع برامجهم الخاصة هناك وإطلاق هجوم على القناة الجانبية. يقول خبراء الأمن إن الهجمات التي طورها الباحثون بسيطة ، لكنهم يعتقدون أن تقنيات القنوات الجانبية يمكن أن تؤدي إلى مشاكل أكثر خطورة في الحوسبة السحابية.العديد من المستخدمين مترددون بالفعل في استخدام الخدمات السحابية بسبب المخاوف التنظيمية - فهم بحاجة إلى من الأفضل التعامل مع الموقع الفعلي لبياناتهم - لكن الأبحاث التي تجرى على القناة الجانبية تجلب مجموعة جديدة من المشاكل ، وفقًا لتادايوشي كونو ، وهو أستاذ مساعد في قسم علوم الكمبيوتر بجامعة واشنطن. "هذا النوع من المخاوف بالضبط - تهديد المجهول - سيجعل الكثير من الناس يترددون في استخدام الخدمات السحابية مثل EC2."
في الماضي ، كانت بعض هجمات القنوات الجانبية ناجحة. في عام 2001 ، أظهر الباحثون في جامعة كاليفورنيا ، بيركلي ، كيف كانوا قادرين على استخراج معلومات كلمة المرور من تدفق بيانات SSH (Secure Shell) المشفرة عن طريق إجراء تحليل إحصائي للطريقة التي ولدت بها لوحة المفاتيح حركة المرور على الشبكة.
لم يتمكن باحثو جامعة كاليفورنيا ومعهد ماساتشوستس للتكنولوجيا من تحقيق أي شيء متطور ، لكنهم يعتقدون أن عملهم قد يفتح الباب أمام بحث مستقبلي في هذا المجال. وقال ستيفان سافاج ، الأستاذ المشارك في جامعة كاليفورنيا في سان دييغو ، وأحد مؤلفي هذه الدراسة: "إن آلة افتراضية ليست دليلاً ضد جميع أنواع الهجمات على القنوات الجانبية التي نسمع عنها منذ سنوات". > بالنظر إلى ذاكرة ذاكرة التخزين المؤقت للكمبيوتر ، تمكن الباحثون من جمع بعض المعلومات الأساسية حول متى كان مستخدمون آخرون على نفس الجهاز يستخدمون لوحة مفاتيح ، على سبيل المثال للوصول إلى الكمبيوتر باستخدام محطة SSH. ويعتقدون أنه من خلال قياس الوقت بين ضغطات المفاتيح ، يمكن أن يكتشفوا في النهاية ما يتم كتابته على الآلة باستخدام نفس الأساليب التي استخدمها الباحثون في بيركلي.
كان سافاج والمؤلفون معه توماس ريستنبر وعيران ترومر وهوفاف شاشام قادرين أيضًا على لقياس نشاط ذاكرة التخزين المؤقت عندما كان الكمبيوتر يقوم بأداء مهام بسيطة مثل تحميل صفحة ويب معينة. ويعتقدون أن هذه الطريقة يمكن استخدامها للقيام بأشياء مثل معرفة عدد مستخدمي الإنترنت الذين يزورون الخادوم أو حتى الصفحات التي كانوا يشاهدونها.
لجعل هجماتهم البسيطة تعمل ، كان الباحثون لا يعرفون EC2 فقط كان الجهاز يشغل البرنامج الذي أرادوا مهاجمته ، وكان عليهم أيضًا العثور على طريقة للحصول على برنامجهم الخاص عليه. هذا ليس من السهل القيام به ، لأن الحوسبة السحابية ، بحكم تعريفها ، من المفترض أن تجعل هذا النوع من المعلومات غير مرئي للمستخدم.
ولكن من خلال إجراء تحليل متعمق لحركة DNS (نظام أسماء النطاقات) واستخدام أداة مراقبة الشبكة تسمى traceroute ، تمكن الباحثون من التوصل إلى تقنية قد تعطيهم فرصة بنسبة 40٪ لوضع رمز الهجوم على نفس الخادم كضحية لهم. وقال سافاج إن تكلفة الهجوم على EC2 لم تكن سوى بضعة دولارات.
> الأجهزة الظاهرية قد تقوم بعمل جيد في عزل أنظمة التشغيل والبرامج عن بعضها البعض ، ولكن هناك دائما فتح لهذه الهجمات على أنظمة القنوات الجانبية. وقال اليكس ستاموس ، وهو شريك في الاستشارات الأمنية iSEC Partners ، إنه يشارك الموارد. "ستكون فئة جديدة بالكامل من الأخطاء التي سيضطر الناس إلى إصلاحها في السنوات الخمس القادمة."عملت شركته مع عدد من العملاء المهتمين بالحوسبة السحابية ، ولكن فقط إذا كان يمكن ضمانها أنه لا يوجد شخص آخر يشارك نفس الجهاز. "أظن أن مزودي خدمات الحوسبة السحابية سيدفعون من قبل عملائهم ليكونوا قادرين على توفير الماكينات المادية."
أمازون لم يكن مستعدًا للحديث عن هجمات القنوات الجانبية يوم الخميس. وقالت متحدثة باسم الشركة "نأخذ جميع الادعاءات الأمنية على محمل الجد ونعي هذا البحث." "نحن نحقق وننشر تحديثات إلى مركز الأمان لدينا."
يقدم الباحثون نصائح حول الدفاع الذاتي عبر الإنترنت في السحابة
يقول باحثون أمنيون إن المستخدمين يحتاجون إلى بذل المزيد لحماية أنفسهم على الويب حيث يتم تقديم المزيد من الخدمات.
التصحيح جافا أوراكل يحتوي على ثقوب جديدة ، يحذر الباحثون
الباحثين من Explorations الأمن قد وجدت اثنين من نقاط الضعف الجديدة في جافا 7 تحديث 11 التي يمكن أن تكون استغلالها لتجاوز رمل أمان البرنامج وتنفيذ أوامر عشوائية على أجهزة الكمبيوتر.
يعتقد الباحثون أن هذه هي أبسط طريقة لتوفير المال
اكتشف الباحثون أن مستخدمي الهواتف الذكية يميلون إلى التسوق للحصول على منتجات أكثر متعة من أولئك الذين يتسوقون على أجهزة الكمبيوتر المكتبية. إليك طريقة بسيطة للحفظ.