Forscher zeigen Cloud Server Exploit mit mobilen Browsern

2013-12-28  |  Comebuy News

Universitätsforscher haben eine Möglichkeit, Cloud-basierten Browsern auszunutzen gefunden, so dass sie dann den zugrunde liegenden Server-Cluster für Großrechner Aufgaben verwenden.

Comebuy Verwandte Artikel: Cloud Security Alliance startet Innovationsprogramm für, Augen mobile Bedrohungen und SolutionsRSA sagt 2012 konzentriert sich auf mobile, Cloud-SecurityCloud, die Anbieter müssen auf die Sicherheit verstärken, AnalystsExecutives Schwerpunkt verlagert von mobilen Geräten auf apps und Inhalte: ZenpriseGartners Zustand der Cloud-Sicherheit: Ausfälle sind erheblich höheres Risiko als Verstöße gegen

Der Exploit könnte ein Internetkriminellen anonym ausgeführt so stark computational Aufgaben als Kennwort oder digitales Zertifikat Risse, sagte William Enck, Assistant Professor für Informatik an der North Carolina State University (NCSU) ermöglichen. Enck arbeitete an der Forschung mit Wissenschaftlern aus NCSU und der University of Oregon.

"Weil der Mensch immer die Rechnung für die Berechnung wirklich der Wolke-Browser-Anbieter, es denen anonym unter Verwendung der Ressourcen für andere Zwecke einen zusätzlichen Vorteil," sagte Enck.

Wolke Browsern laufen auf Server-Clustern und fungieren als Schnittstelle zu Smartphones und andere mobile Geräte mit begrenzten Rechenleistung. Der Browser ermöglicht es, computing, um auf den Servern, liefern nur die Web-Seite auf das Gerät erfolgen.

[Siehe auch: Browser-Sicherheit "kritisch" auf mobilen Schutz, sagt Forrester]

Was war Enck und die anderen Forscher eine Design-Schwäche nutzen, die nicht die Anzahl der Anforderungen an den Browser beschränkt wird. Der Proof of Concept so die Forscher, die umgekehrt den Puffin-Browser, um das Protokoll zu bestimmen, verwendet es konstruiert. Sie schufen dann eigene Schnittstelle, um die Webseite Anfragen stellen.

Die Wissenschaftler durchgeführt computational Standardfunktionen verwenden Datenpakete, die waren 1 MB, 10 MB und 100 MB. Die Pakete hätte größer sein können. Die Berechnungen wurden durch den Einsatz von MapReduce, ein Google entwickelten Programmiermodell für die Verarbeitung von großen Datenmengen gemacht.

"Was wir tun konnten war eine Reihe von Anforderungen zu einer größeren Berechnung miteinander verketten", sagte Enck.

Es gibt Möglichkeiten, das Problem zu beheben. Anstatt zuzulassen, dass jemand die zugrunde liegenden Server-Cluster unbegrenzte anzufordern, sollte der Browser-Anbieter Authentifizierung erfordern.

"Stattdessen erlauben jedermann über das Internet ihre Server anzufordern, Endbenutzer Konten haben sollte", sagte Enck. "Sie würde dann möglicherweise zu bemerken, wenn ein Konto, z. B. ist weit mehr Seiten anfordern als ein tatsächlicher Mensch jemals tun würde."

Das Team getestet seine Arbeit erfolgreich gegen mehrere andere Browser, wie Opera Mini, Amazon Seide auf das Kindle Fire-Tablet und Cloud zu durchsuchen.

Die Forscher planen, ein Papier zu ihrer Arbeit am Dez. 6 auf der jährlichen Konferenz für Computer-Sicherheit-Anwendungen in Orlando, Florida zu präsentieren

Cloud-Sicherheit für mobile Geräte bleibt ein Work In Progress für Anbieter und Nutzer. Auf dem Gipfel von Cloud Security Alliance kündigte in diesem Jahr die Organisation Initiativen, die enthalten untersucht Möglichkeiten, besser zu schützen mobile Geräte über Cloud computing und auf der Suche nach Möglichkeiten, mehr Sicherheit-Innovation zu fahren.

Lesen Sie mehr über Wireless/Mobile Sicherheit in CSOonline's Wireless/Mobile Security Abschnitt.

« Back