網界網 發(fā)表于:13年09月17日 10:28 [轉載] DOIT.com.cn
一名程序員在報告中稱,在亞馬遜Web服務(AWS)等公有云上的Windows數據卷(指虛擬機硬盤)能夠被拷貝,其訪問證書也能夠被修改,這使得黑客能夠窺視其中的數據。
身為軟件工程師和顧問的Jeff Cogswell發(fā)現(xiàn)了這一個安全弱點,并在Slashdot.com上公布了一篇名為《導致亞馬遜Web服務被破解的Windows缺陷》的文章。文章中介紹了他對自己的數據實施攻擊的方法。Cogswell的結論是:不能將敏感信息存儲在云上,即便采取了加密措施也不能這么做。
他警告稱,為了拷貝這些數據和修改證書,黑客需要訪問數據卷,而某些云服務提供商的員工擁有這種能力。盡管業(yè)內廠商一直對這一威脅輕描淡寫,但是Cogswell的這一發(fā)現(xiàn)還是會增加潛在用戶對公有云服務的安全顧慮。
這一弱點的存在是因為許多云服務提供商提供了允許數據卷被拷貝的功能。拷貝數據卷在測試和開發(fā)環(huán)境中非常有用,例如程序員可以在這一環(huán)境中對應用進行改良,同時不讓這些修改對生產環(huán)境造成影響。Cogswell稱,這同時也是一個安全弱點。
為了演示如何進行攻擊,Cogswell拷貝了自己資料卷,然后使用了修改版的“chntwp”密碼重置工具更改了被拷貝卷的證書。雖然此前微軟已經發(fā)布了一些補丁包以確保chntwp無法重置證書,但是Cogswell稱他能夠修改密碼重置工具以找出新版Windows中的弱點。
一旦Windows卷的密碼被重置,黑客就能夠篡改卷中的內容并用修改后的拷貝替換掉原來的卷。例如,可以在卷中安裝一些軟件,并對其進行追蹤。通過這種方式,黑客可以完整讀取其中的數據,并對數據進行篡改。
云服務行業(yè)倡導者對這一發(fā)現(xiàn)進行了回擊。一直倡導在云服務商中建立強大安全標準的云安全聯(lián)盟主席John Howie稱:“這并不是一個問題”。為了利用這一弱點,黑客必須要訪問數據卷,以拷貝和修改其中的數據。“云服務提供商的員工發(fā)動這種攻擊的可能性幾乎為零,即便假設他們訪問了文件存儲空間,并且那里沒有適當的監(jiān)控,可能性也是如此。”
Cogswell指出一些公有云服務提供商的員工有過訪問這些卷的行為,尤其是那些規(guī)模較小的云服務提供商的員工。如果用戶證書被盜用,那么數據卷也會被危及。Cogswell強調稱,他只是利用了自己的數據測試了這一黑客攻擊方式,沒有對其他的用戶數據進行測試。
他指出,利用chntwp重置證書獲得卷訪問權的影響非常巨大,存儲在任何云服務提供商中的Windows卷或是存儲在本地的卷都適用。“在過去,這種工具主要用于在忘記密碼時重置Windows的密碼,或是員工希望以管理員身份訪問自己的工作電腦時。”Cogswell在電子郵件中寫道。“因此這種操作從來都不被真正視為一種高度安全威脅。但是有了可啟動的云上Windows拷貝,內部人員就可以輕而易舉地拷貝用戶在云上的硬盤,并將它們帶回家。然后利用我所說的工具花上幾個小時就可以破解它們。”
Cogswell稱,這一弱點更加堅定了他不應當將敏感數據存儲在云上的觀點。簡單的加密措施并不能堵住這一漏洞,因為在一些案例中密碼可以通過相似的方式被修改,然后獲得訪問存儲在加密文件中的密鑰權限,隨后再對信息進行脫密處理。將密鑰存儲在加密信息中并將它們與加密數據分開存放的加密方式可能更為安全些。
雖然微軟發(fā)言人曾經表示,安全具有最高優(yōu)先權限,并且“微軟使用了多種安全技術和程序以幫助防止客戶的信息遭到非法訪問、使用和泄露。”但是微軟并沒有專門致力于解決員工能夠訪問客戶文件這一問題,以及chntwp重置工具所帶來的問題。此外,到目前為止亞馬遜也沒有對此做出官方回應。