Spectre 对公共云计算意味着什么?

信息安全 云计算 aws 幽灵
2021-09-07 11:42:47

来自安全记者 Nicole Perlroth的推文风暴:

最内脏的攻击场景是攻击者从亚马逊/谷歌/微软云服务器租用 5 分钟时间,并从同一亚马逊/谷歌/微软云服务器上租用空间的其他客户窃取数据,然后进入另一台云服务器重复攻击,在此过程中窃取大量数据(SSL 密钥、密码、登录名、文件等)。

虽然可以修补 Meltdown,但我的理解是 Spectre 没有短期解决方案。这似乎使这个问题变得非常非常糟糕。这不是意味着整个企业的消亡吗?另一方面,在这些情况下,我的本能通常是试图将其视为炒作而忽略。

所以:

  • 如果我在 AWS 等公有云中运行敏感服务,我是否应该惊慌并立即将其下线以防止我的 SSL 密钥被盗?
  • 云提供商在中短期内可以做些什么来确保他们的服务相当安全?
  • 是否存在(或可能存在)不受 Spectre 攻击的虚拟化软件,即使主机系统存在漏洞?
1个回答

Spectre 比 Meltdown 更难使用。在云托管情况下,攻击者需要知道:

  • 目标正在使用什么软件
  • 该软件在内存中的位置
  • 目标数据在内存中的位置
  • 主机 CPU 的分支预测器的行为
  • 主机 CPU 的推测执行系统的行为
  • 可能还有其他一些我忘记的事情

它也比 Meltdown 慢得多。(在良好条件下,Meltdown 可以以大约 500 kbyte/sec 的速率读取受保护的内存。Spectre 论文没有给出速度,但是需要为基本上每个字节读取训练分支预测器意味着我期望的速率为每秒个位数字节。)

由于使用困难,Spectre 通常无法大规模部署。我预计三字母机构将大量使用它,但这是您在高度针对性的攻击中使用的那种东西,其中 Meltdown 更适合对有趣数据进行无针对性的扫描。

在短期内,托管服务提供商能做的最好的事情可能就是让用户更容易运行他们自己的软件。针对 Apache 2.2.34 为 x86-64 上的 Debian Wheezy 调整的 Spectre 攻击对 Nginx、Apache 2.2.33、对使用不同编译器标志构建的 Apache 2.2.34 或...

一个模拟 CPU 各个方面的完全虚拟化系统应该不受 Spectre 的影响,但完全虚拟化速度很慢。如果在 VM 和主机之间共享分支预测器训练,硬件辅助虚拟化可能很容易受到攻击,而半虚拟化、沙盒和容器则完全易受攻击。