Che cosa significa Spectre per il cloud computing pubblico?

9

Da un tweetstorm del giornalista della sicurezza Nicole Perlroth :

The most visceral attack scenario is an attacker who rents 5 minutes of time from an Amazon/Google/Microsoft cloud server and steals data from other customers renting space on that same Amazon/Google/Microsoft cloud server, then marches onto another cloud server to repeat the attack, stealing untold volumes of data (SSL keys, passwords, logins, files etc) in the process.

Mentre Meltdown può essere riparato, la mia comprensione è che non esiste una soluzione a breve termine a Spectre. Questo sembra rendere questo problema molto, molto brutto. Non significherebbe la morte dell'intera bussiness? D'altra parte, il mio istinto naturale in queste situazioni è di solito cercare di liquidarlo come una montatura.

  • Se dispongo di un servizio sensibile in esecuzione in un cloud pubblico come AWS, dovrei entrare nel panico e portarlo offline immediatamente per impedire il furto delle mie chiavi SSL?
  • C'è qualcosa che i cloud provider possono fare a breve-medio termine per rendere i loro servizi ragionevolmente sicuri?
  • Esiste (o può esserci) un software di virtualizzazione che non sia vulnerabile a Spectre anche se il sistema host è?
posta Anders 04.01.2018 - 19:50
fonte

1 risposta

8

Lo spettro è molto più difficile da usare di Meltdown. In una situazione di hosting cloud, un utente malintenzionato deve sapere:

  • Quale software sta utilizzando l'obiettivo
  • Dove è in memoria che il software è
  • Dove in memoria i dati di destinazione sono
  • Il comportamento del predittore di ramo della CPU host
  • Il comportamento del sistema di esecuzione speculativa della CPU host
  • e forse alcune altre cose che mi sto dimenticando

È anche molto più lento di Meltdown. (Meltdown può leggere la memoria protetta ad una velocità di circa 500 kbyte / sec in buone condizioni.La carta Spectre non ha dato una velocità, ma la necessità di addestrare il predittore di ramo per essenzialmente ogni byte di lettura significa che mi aspetterei un tasso di byte a una cifra al secondo.)

A causa della difficoltà a usarlo, Spectre non può solitamente essere schierato in massa. Mi aspetto che le agenzie di tre lettere lo utilizzeranno pesantemente, ma è il tipo di cosa che useresti in un attacco altamente mirato, in cui Meltdown è più adatto per sweep non mirati per dati interessanti.

A breve termine, probabilmente la cosa migliore che i provider di hosting possono fare è semplificare agli utenti la possibilità di eseguire il proprio software. Un attacco Spectre sintonizzato per Apache 2.2.34 per Debian Wheezy su x86-64 è totalmente inutile contro Nginx, o contro Apache 2.2.33, o contro Apache 2.2.34 costruito con diversi flag del compilatore, o ...

Un sistema completamente virtualizzato che emula tutti gli aspetti della CPU dovrebbe essere immune a Spectre, ma la virtualizzazione completa è lenta. La virtualizzazione assistita dall'hardware può essere vulnerabile se la formazione del predittore di branche è condivisa tra la VM e l'host, mentre la paravirtualizzazione, il sandboxing e i contenitori sono completamente vulnerabili.

    
risposta data 04.01.2018 - 20:15
fonte

Leggi altre domande sui tag