web-dev-qa-db-ja.com

Spectreはパブリッククラウドコンピューティングにとって何を意味しますか?

セキュリティジャーナリストNicole Perlrothによるツイートストーム

最も内発的な攻撃シナリオは、Amazon/Google/Microsoftクラウドサーバーから5分間レンタルし、同じAmazon/Google/Microsoftクラウドサーバーでスペースを借りている他の顧客からデータを盗み、別のクラウドサーバーに行進して繰り返す攻撃者です。プロセス内の膨大な量のデータ(SSLキー、パスワード、ログイン、ファイルなど)を盗む攻撃。

Meltdownにはパッチを適用できますが、私の理解では、Spectreの短期的な解決策はありません。それはこの問題を非常に悪くしているようです。それは商売全体の死を意味するのではないでしょうか?一方、これらの状況での私の自然な本能は、通常、それを誇大広告として却下しようとすることです。

そう:

  • AWSなどのパブリッククラウドで機密性の高いサービスを実行している場合、パニックに陥ってすぐにオフラインにして、SSLキーの盗難を防ぐ必要がありますか?
  • クラウドプロバイダーがサービスを合理的に安全にするために短中期的にできることはありますか?
  • ホストシステムがあってもSpectreに対して脆弱ではない仮想化ソフトウェアはありますか(ある可能性がありますか)?
9
Anders

SpectreはMeltdownよりはるかに使いにくいです。クラウドホスティングの状況では、攻撃者は次のことを知る必要があります。

  • ターゲットが使用しているソフトウェア
  • そのソフトウェアがメモリのどこにあるか
  • ターゲットデータがメモリのどこにあるか
  • ホストCPUの分岐予測子の動作
  • ホストCPUの投機的実行システムの動作
  • そしておそらく私が忘れているいくつかの他のもの

メルトダウンよりもはるかに遅いです。 (Meltdownは良好な条件下で約500 kbyte /秒の速度で保護されたメモリを読み取ることができます。Spectreペーパーは速度を提供しませんでしたが、本質的に各バイトの読み取りに対してブランチ予測器をトレーニングする必要性は、私が期待する速度を意味します1秒あたり1桁のバイト。)

Specterは使用が難しいため、通常、大量展開することはできません。私は3文字の機関がそれを頻繁に使用することを期待していますが、それは非常にターゲットを絞った攻撃で使用するようなものであり、メルトダウンは興味深いデータのターゲットを絞ったスイープに適しています。

短期的には、ホスティングプロバイダーができる最善のことは、ユーザーが自分のソフトウェアを簡単に実行できるようにすることです。 x86-64上のDebian Wheezy向けにApache 2.2.34向けに調整されたSpectre攻撃は、Nginx、Apache 2.2.33、または異なるコンパイラフラグで構築されたApache 2.2.34に対してまったく役に立たない、または...

CPUのすべての側面をエミュレートする完全仮想化システムはSpectreの影響を受けませんが、完全仮想化は低速です。 VMとホストの間でブランチ予測トレーニングが共有されている場合、ハードウェア支援による仮想化は脆弱ですが、準仮想化、サンドボックス化、およびコンテナーは完全に脆弱です。

8
Mark