Drucksache: Windows Developer 10.18 - Alles nur (ge)Cloud?
Im Windows Developer 10.18 ist ein Artikel über die Sicherheit in der Cloud erschienen.
Eine Leseprobe gibt es auf entwickler.de.
Es ist schon wieder einige Zeit her, dass ich mich in einem Artikel mit der Sicherheit der Cloud beschäftigt habe [1]. Da wird es mal Zeit für ein Update. Auch, weil es einen aktuellen Anlass gibt: Spectre, Meltdown & Co., die auch die Cloud betreffen.
Spectre & Co. werden uns noch einige Zeit beschäftigen. Bisher ist das alles nur Theorie, Angriffe "in the Wild" lassen auch sich warten. Und von mir aus kann es dabei auch ruhig bleiben. Denn wenn es zu Angriffen "in the Wild" kommt, dann erwarte ich die zuerst in der Cloud, die ist einfach ein zu verlockendes und zu einfaches Ziel.
Bei den Sicherheitskonferenzen sieht es auf den ersten Blick nach einer kleinen Auswahl an Vorträgen seit dem letzten Artikel zur Cloud-Sicherheit im Windows Developer 4.2017 aus. Tatsächlich gab es aber nicht viel mehr zum Thema. Einige Vorträge beschäftigten sich mit Docker, andere mit Virtualisierung, aber beides betrifft die Cloud nur am Rande und gehört ggf. in eigene Artikel.
Generell geht es den Sicherheitsforschern zur Zeit auch mehr um das Erkennen von Angriffen als die Aufdeckung von Schwachstellen und möglichen neuen Angriffen. Z.B. wurden für die Black Hat USA im August je ein Vortrag zum Erkennen von bösartigen Cloud-Verhalten und zum Erkennen von Credentials-Missbrauch in AWS angekündigt. Vorträge zu Schwachstellen und neuen Angriffen stehen also frühestens nächstes Jahr wieder auf dem Programm. Wobei ich nicht böse wäre, wenn das nicht so wäre. Neue Schwachstellen und Angriffe braucht doch nun wirklich niemand außer den Cyberkriminellen und Geheimdiensten. Und die richten mit dem Alten schon genug Schaden an.
Und hier noch die Links und Literaturverweise aus dem Artikel:
- [1] Eilers, Carsten: "Auf in die Cloud? "; Windows Developer 4.2017
- [2] Eilers, Carsten; entwickler.de: "Sicherheitsrisiko CPU: Wie gefährlich sind Spectre und Meltdown wirklich?"
- [3] Kiriansky, Vladimir; Waldspurger, Carl: "Speculative Buffer Overflows: Attacks and Defenses" (Paper als PDF)
- [4] Schmidt, Jürgen; c't: "Super-GAU für Intel: Weitere Spectre-Lücken im Anflug"
- [5] CVE-2018-3639
- [6] Intel Security Advisory INTEL-SA-00115 - "Q2 2018 Speculative Execution Side Channel Update"
- [7] Microsoft Security Advisory ADV180012 - "Microsoft Guidance for Speculative Store Bypass"
- [8] CVE-2018-3640
- [9] Microsoft Security Advisory ADV180013 - "Microsoft Guidance for Rogue System Register Read"
- [10] CVE-2018-3665
- [11] Intel Security Advisory INTEL-SA-00145 - "Lazy FP state restore"
- [12] Microsoft Security Advisory ADV180016 - "Microsoft Guidance for Lazy FP State Restore"
- [13] CVE-2018-3693
- [14] Intel Security Advisory INTEL-OSS-10002 - "Speculative Execution Branch Prediction Side Channel and Branch Prediction Analysis Method"
- [15] Microsoft Security Advisory ADV180002 - "Guidance to mitigate speculative execution side-channel vulnerabilities"
- [16] CVE-2018-3638
- [17] CVE-2018-3641
- [18] Microsoft: "C++ Developer Guidance for Speculative Execution Side Channels"
- [19] Dods, Craig; Black Hat USA 2017: "Infecting the Enterprise: Abusing Office365+Powershell for Covert C2" (Video auf YouTube)
- [20] Steere, Gerald; Metcalf, Sean; DEF CON 25: "Hacking the Cloud" (Präsentation als PDF, aktualisierte Präsentation als PDF, Video auf YouTube)
- [21] Bourke, Dan; Grzelak, Daniel; Black Hat Asia 2018: "Breach Detection At Scale With AWS Honey Tokens"
- [22] SpaceCrab
Bourke, Dan; Atlassian Developer Blog: "Breach Detection At Scale With PROJECT SPACECRAB" - [23] Schwarz, Michael; Weber, Manuel; Black Hat Asia 2017: "Hello From the Other Side: SSH Over Robust Cache Covert Channels in the Cloud" (Video auf YouTube)
- [24] GitHub: CJAG
Trackbacks