Cloud Computing


IT-Sicherheit

Wie das MIT Cloud-Computing-Infrastrukturen hackt

Werner Kurzlechner lebt als freier Journalist in Berlin und beschäftigt sich mit Rechtsurteilen, die Einfluss auf die tägliche Arbeit von Finanzentscheidern nehmen. Als Wirtschaftshistoriker ist er auch für Fachmagazine und Tageszeitungen jenseits der IT-Welt tätig.
Sogar Amazon sei schon Opfer einer Attacke geworden. Wie US-Forscher vom MIT herausfanden, lassen sich Server von Cloud-Providern durchaus ausspionieren. Von wegen Cloud Computing ist absolut sicher.
Amazon verschickt nicht nur echte Waren, sondern bietet auch virtuelle Services an.
Amazon verschickt nicht nur echte Waren, sondern bietet auch virtuelle Services an.
Foto: Amazon

Droben in der Wolke müssen Daten ja sicher sein – offenbar ein klassischer Fall von denkste. Vier Wissenschaftler vom Massachusetts Institute of Technology (MIT) und der University of California in San Diego haben jetzt nachgewiesen, dass gezielte Hackerangriffe auf Cloud-Computing-Infrastrukturen keineswegs ein Ding der Unmöglichkeit sind. Um die Anfälligkeit konkret zu beschreiben, haben sich die Forscher einen prominenten Namen als Beispielfall herausgepickt: Der Service Elastic Computer Cloud (EC2) aus dem Haus Amazon wurde nämlich bereits Opfer einer Attacke.

Das Muster der Angriffe in der Wolke erklären die Wissenschaftler so: Das Virtualisierungs-Prinzip von Cloud-Service-Anbietern sieht vor, für eine Vielzahl von Kunden Virtual Machines (VMs) zu betreiben. Diese VMs gehören zu einer geteilten physischen Infrastruktur, die der Studie zufolge Einfallstore für Angriffe bietet.

Hacker sind – anders, als gemeinhin angenommen – sehr wohl in der Lage, physische Server zu identifizieren, auf denen eine ins Visier genommene VM in der Wolke läuft. Dann kann es Kriminellen gelingen, eine getürkte VM auf der gleichen Maschine zu platzieren und mit deren Hilfe ihr Opfer zu jagen.

Sie machen sich dabei den Umstand zu Nutze, dass eine VM Teil einer viel größeren Umwelt ist. Eine VM funktioniert innerhalb des großen Servers wie ein eigenständiger Computer mit virtuellen Grenzen zu anderen virtuellen Maschinen. Aus Sicht der Hacker bedeutet das, dass sie nacheinander diese VMs entschlüsseln müssen. Ist ihnen das in einem Fall geglückt, funktioniert der Rest so wie beim Domino: Erst fällt VM um VM, und am Ende ist der Server lokalisiert.

Zur Startseite