VirtualizaEon CS642: Computer Security Professor - - PowerPoint PPT Presentation

virtualizaeon cs642 computer security
SMART_READER_LITE
LIVE PREVIEW

VirtualizaEon CS642: Computer Security Professor - - PowerPoint PPT Presentation

VirtualizaEon CS642: Computer Security Professor Ristenpart h9p://www.cs.wisc.edu/~rist/ rist at cs dot wisc dot edu University of Wisconsin CS 642


slide-1
SLIDE 1

CS642: ¡ ¡ Computer ¡Security ¡

Professor ¡Ristenpart ¡ h9p://www.cs.wisc.edu/~rist/ ¡ rist ¡at ¡cs ¡dot ¡wisc ¡dot ¡edu ¡

University ¡of ¡Wisconsin ¡CS ¡642 ¡

VirtualizaEon ¡

slide-2
SLIDE 2

University ¡of ¡Wisconsin ¡CS ¡642 ¡

VirtualizaEon ¡and ¡cloud ¡security ¡

VM ¡IntrospecEon ¡ VMs ¡ VM ¡image ¡security ¡issues ¡ Cloud ¡compuEng ¡paradigms ¡ IntrospecEon ¡

slide-3
SLIDE 3
slide-4
SLIDE 4
slide-5
SLIDE 5

VirtualizaEon ¡

Hardware ¡ Hardware ¡ OS ¡ Process ¡1 ¡ Process ¡2 ¡ OS1 ¡ P1 ¡ P2 ¡ Hypervisor ¡ No ¡virtualizaEon ¡ Full ¡virtualizaEon ¡ Hardware ¡ Hypervisor ¡ ParavirtualizaEon ¡ OS2 ¡ P1 ¡ P2 ¡ OS1 ¡ ¡ ¡ P1 ¡ P2 ¡ OS2 ¡ ¡ ¡ P1 ¡ P2 ¡

Drivers ¡ Drivers ¡

Type-­‑1: ¡Hypervisor ¡runs ¡directly ¡on ¡hardware ¡

slide-6
SLIDE 6

VirtualizaEon ¡

Hardware ¡ Hardware ¡ OS ¡ Process ¡1 ¡ Process ¡2 ¡ OS1 ¡ P1 ¡ P2 ¡ Hypervisor ¡ No ¡virtualizaEon ¡ Full ¡virtualizaEon ¡ Hardware ¡ Hypervisor ¡ ParavirtualizaEon ¡ OS2 ¡ P1 ¡ P2 ¡ OS1 ¡ ¡ ¡ P1 ¡ P2 ¡ OS2 ¡ ¡ ¡ P1 ¡ P2 ¡

Drivers ¡ Drivers ¡

Host ¡OS ¡

Type-­‑1: ¡Hypervisor ¡runs ¡directly ¡on ¡hardware ¡ Type-­‑2: ¡Hypervisor ¡runs ¡on ¡host ¡OS ¡

slide-7
SLIDE 7

IBM ¡VM/370 ¡

  • Released ¡in ¡1972 ¡

– Used ¡with ¡System/370, ¡System/390, ¡zSeries ¡ mainframes ¡ – Full ¡virtualizaEon ¡

  • Supported ¡CP/CMS ¡operaEng ¡system ¡

– IniEal ¡applicaEon ¡was ¡to ¡support ¡legacy ¡OS ¡

  • z/VM ¡is ¡newer ¡version, ¡most ¡recent ¡version ¡

2010 ¡

– Be9er ¡use ¡of ¡64-­‑bit ¡mainframes ¡

slide-8
SLIDE 8

Xen ¡

  • 2003: ¡academic ¡paper ¡ ¡

– “Xen ¡and ¡the ¡Art ¡of ¡VirtualizaEon” ¡

  • ParavirtualizaEon ¡

– Hypercalls ¡vs ¡system ¡ ¡ ¡ ¡ ¡ ¡calls ¡ – Modified ¡guest ¡OS ¡ – Each ¡guest ¡given ¡ ¡ ¡ ¡ ¡1 ¡or ¡more ¡ ¡VCPUs ¡

  • Why? ¡

X E N H/W (SMP x86, phy mem, enet, SCSI/IDE)

virtual network virtual blockdev virtual x86 CPU virtual phy mem

Control Plane Software

GuestOS

(XenoLinux)

GuestOS

(XenoBSD)

GuestOS

(XenoXP)

User Software User Software User Software

GuestOS

(XenoLinux)

Xeno-Aware Device Drivers Xeno-Aware Device Drivers Xeno-Aware Device Drivers Xeno-Aware Device Drivers

Domain0 control interface

slide-9
SLIDE 9

Other ¡VM ¡soluEons ¡

  • VMWare ¡
  • Virtual ¡Box ¡
  • KVM ¡
slide-10
SLIDE 10

Example ¡VM ¡Use ¡Cases ¡

  • Legacy ¡support ¡(e.g., ¡VM/370) ¡
  • Development ¡
  • Server ¡consolidaEon ¡
  • Cloud ¡compuEng ¡Infrastructure-­‑as-­‑a-­‑Service ¡
  • Sandboxing ¡/ ¡containment ¡
slide-11
SLIDE 11

Study ¡of ¡malware ¡

  • Researchers ¡use ¡VMs ¡to ¡study ¡

malware ¡

  • Example ¡of ¡VM ¡sandboxing ¡

– Hypervisor ¡must ¡contain ¡ malicious ¡code ¡

  • IntrospecEon ¡
  • How ¡would ¡you ¡evade ¡analysis ¡

as ¡a ¡malware ¡writer? ¡

– split ¡personaliEes ¡

Hardware ¡ OS1 ¡ P1 ¡ P2 ¡ Hypervisor ¡ OS2 ¡ P1 ¡ P2 ¡

slide-12
SLIDE 12

VMM ¡Transparency ¡

  • Adversary ¡can ¡detect ¡if: ¡

– ParavirtualizaEon ¡ – Logical ¡discrepancies ¡ ¡

  • Expected ¡CPU ¡behavior ¡vs ¡virtualized ¡ ¡
  • Red ¡pill ¡(Store ¡Interrupt ¡Descriptor ¡Table ¡instr) ¡

– Timing ¡discrepancies ¡

  • Slower ¡use ¡of ¡some ¡resources ¡

Hardware ¡ OS1 ¡ P1 ¡ P2 ¡ Hardware ¡ OS1 ¡ P1 ¡ P2 ¡ VMM ¡ A ¡ B ¡ Garfinkel ¡et ¡al. ¡ “CompaEbility ¡ is ¡not ¡transparency: ¡ VMM ¡DetecEon ¡ Myths ¡and ¡Reality” ¡ OS1 ¡ P1 ¡ P2 ¡ ??? ¡ Adversary ¡ controlled ¡ Is ¡this ¡opEon ¡ A ¡or ¡B? ¡

slide-13
SLIDE 13

DetecEon ¡of ¡VMWare ¡

MOV ¡EAX,564D5868 ¡<-­‑-­‑ ¡"VMXh" ¡ ¡ MOV ¡EBX,0 ¡ ¡ MOV ¡ECX,0A ¡ ¡ MOV ¡EDX,5658 ¡<-­‑-­‑ ¡"VX" ¡ IN ¡EAX,DX ¡<-­‑-­‑ ¡Check ¡for ¡VMWare ¡ ¡ CMP ¡EBX,564D5868 ¡

From ¡ ¡ h9p://handlers.sans.org/tliston/ThwarEngVMDetecEon_Liston_Skoudis.pdf ¡

IN ¡instrucEon ¡used ¡by ¡VMWare ¡ to ¡facilitate ¡host-­‑to-­‑guest ¡ ¡ communicaEon ¡ VMWare: ¡ ¡places ¡VMXh ¡in ¡EBX ¡ Physical: ¡ ¡processor ¡excepEon ¡

slide-14
SLIDE 14

Server ¡consolidaEon ¡

  • ConsolidaEon ¡

– Use ¡VMs ¡to ¡opEmize ¡use ¡of ¡ hardware ¡ – Pack ¡as ¡many ¡VMs ¡onto ¡each ¡ server ¡as ¡possible ¡ – Turn ¡off ¡other ¡servers ¡

Hardware ¡ OS1 ¡ P1 ¡ P2 ¡ Hypervisor ¡ OS2 ¡ P1 ¡ P2 ¡

  • Threat ¡model? ¡

– Containment ¡ – IsolaEon ¡ – Assume ¡guests ¡are/can ¡be ¡compromised ¡

OS2 ¡ P1 ¡ P2 ¡

slide-15
SLIDE 15

ViolaEng ¡containment ¡

  • Escape-­‑from-­‑VM ¡

– Vulnerability ¡in ¡VMM ¡or ¡host ¡OS ¡ (e.g., ¡Dom0) ¡ – Seemingly ¡rare, ¡but ¡exist ¡

Hardware ¡ OS1 ¡ P1 ¡ P2 ¡ Hypervisor ¡ OS2 ¡ P1 ¡ P2 ¡

slide-16
SLIDE 16

ViolaEng ¡isolaEon ¡

  • Covert ¡channels ¡between ¡VMs ¡

circumvent ¡access ¡controls ¡

– Bugs ¡in ¡VMM ¡ – Side-­‑effects ¡of ¡resource ¡usage ¡

Hardware ¡ OS1 ¡ P1 ¡ P2 ¡ Hypervisor ¡ OS2 ¡ P1 ¡ P2 ¡

slide-17
SLIDE 17

h9p://handlers.sans.org/tliston/ThwarEngVMDetecEon_Liston_Skoudis.pdf ¡

Isolation?

slide-18
SLIDE 18

ViolaEng ¡isolaEon ¡

  • Covert ¡channels ¡between ¡VMs ¡

circumvent ¡access ¡controls ¡

– Bugs ¡in ¡VMM ¡ – Side-­‑effects ¡of ¡resource ¡usage ¡

  • DegradaEon-­‑of-­‑Service ¡a9acks ¡

– Guests ¡might ¡maliciously ¡contend ¡ for ¡resources ¡ – Xen ¡scheduler ¡vulnerability ¡

Hardware ¡ Hypervisor ¡ OS2 ¡ P1 ¡ P2 ¡ OS1 ¡ P1 ¡ P2 ¡

slide-19
SLIDE 19

¡Measuring ¡Resource ¡ContenEon ¡

  • ContenEon ¡for ¡the ¡same ¡resource ¡

19 ¡

0 ¡ 100 ¡ 200 ¡ 300 ¡ 400 ¡ 500 ¡ 600 ¡ CPU ¡ Net ¡ Disk ¡ Memory ¡ Cache ¡ Performance ¡Degrada>on ¡(%) ¡

Local ¡Xen ¡Testbed ¡ Machine ¡ Intel ¡Xeon ¡E5430, ¡ 2.66 ¡Ghz ¡ Packages ¡ 2, ¡2 ¡cores ¡per ¡ package ¡ LLC ¡Size ¡ 6MB ¡per ¡package ¡

slide-20
SLIDE 20

ViolaEng ¡isolaEon ¡

  • Covert ¡channels ¡between ¡VMs ¡

circumvent ¡access ¡controls ¡

– Bugs ¡in ¡VMM ¡ – Side-­‑effects ¡of ¡resource ¡usage ¡

  • DegradaEon-­‑of-­‑Service ¡a9acks ¡

– Guests ¡might ¡maliciously ¡contend ¡ for ¡resources ¡ – Xen ¡scheduler ¡vulnerability ¡

  • Side ¡channels ¡

– Spy ¡on ¡other ¡guest ¡via ¡shared ¡ resources ¡

Hardware ¡ Hypervisor ¡ OS2 ¡ P1 ¡ P2 ¡ OS1 ¡ P1 ¡ P2 ¡

slide-21
SLIDE 21

Square-­‑and-­‑Mul>ply ¡

/* ¡y ¡= ¡xe ¡mod ¡N ¡, ¡from ¡libgcrypt*/ ¡ Modular ¡Exponen>a>on ¡(x, ¡e, ¡N): ¡ ¡let ¡en ¡… ¡e1 ¡be ¡the ¡bits ¡of ¡e ¡ ¡y ¡← ¡1 ¡ ¡for ¡ei ¡in ¡{en ¡…e1} ¡ ¡ ¡y ¡← ¡Square(y) ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡(S) ¡ ¡ ¡y ¡← ¡Reduce(y, ¡N) ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡(R) ¡ ¡ ¡if ¡ ¡ei ¡= ¡1 ¡then ¡ ¡ ¡ ¡ ¡y ¡← ¡Mul>(y, ¡x) ¡ ¡ ¡ ¡ ¡ ¡ ¡(M) ¡ ¡ ¡ ¡y ¡← ¡Reduce(y, ¡N) ¡ ¡ ¡ ¡(R) ¡

¡

ei ¡= ¡1 ¡→ ¡SRMR ¡ ei ¡= ¡0 ¡→ ¡SR ¡

Control ¡flow ¡(sequence ¡of ¡instrucEons ¡used) ¡leaks ¡secret ¡

slide-22
SLIDE 22

Xen ¡core ¡scheduling ¡

Virtualiza>on ¡(Xen) ¡

L1 ¡ I-­‑Cache ¡

AWacker ¡ VM ¡ Vic>m ¡ VM ¡

L1 ¡ I-­‑Cache ¡ L1 ¡ I-­‑Cache ¡ L1 ¡ I-­‑Cache ¡

Xen ¡core ¡scheduler ¡determines ¡ the ¡VCPU ¡to ¡CPU ¡core ¡assignment ¡ ¡ Typical ¡configuraEon: ¡ VCPUs ¡of ¡different ¡VMs ¡will ¡osen ¡ Eme-­‑share ¡a ¡core, ¡assignment ¡ changes ¡over ¡Eme ¡

slide-23
SLIDE 23

Time-­‑sharing ¡a ¡core ¡

Vic>m ¡ AWacker ¡ VM/VCPU ¡

30ms ¡ 30ms ¡

Time ¡

VM/VCPU ¡

L1 ¡ I-­‑Cache ¡ Idea ¡will ¡be ¡to ¡snoop ¡on ¡ the ¡I-­‑cache ¡usage ¡every ¡ ¡ Eme ¡the ¡a9acker ¡gets ¡ to ¡run ¡

slide-24
SLIDE 24

Prime-­‑Probe ¡Protocol ¡

Time ¡

PROBE ¡ Runs ¡square ¡op ¡ PRIME ¡

Cache ¡Set ¡ 4-­‑way ¡set ¡associa>ve ¡ L1 ¡I-­‑Cache ¡ Vector ¡of ¡cache ¡set ¡ Emings, ¡biased ¡by ¡ ¡ cache ¡usage ¡of ¡vicEm ¡

slide-25
SLIDE 25

Prime-­‑Probe ¡Protocol ¡

Time ¡

PROBE ¡ Runs ¡mul>ply ¡op ¡ PRIME ¡

Cache ¡Set ¡ 4-­‑way ¡set ¡associa>ve ¡ L1 ¡I-­‑Cache ¡ Vector ¡of ¡cache ¡set ¡ Emings, ¡biased ¡by ¡ ¡ cache ¡usage ¡of ¡vicEm ¡

Square ¡and ¡MulEply ¡give ¡different-­‑looking ¡Eming ¡ vectors ¡(in ¡the ¡absence ¡of ¡noise) ¡

slide-26
SLIDE 26

Time-­‑sharing ¡a ¡core ¡

Vic>m ¡ AWacker ¡ VM/VCPU ¡

30ms ¡ 30ms ¡

Time ¡

VM/VCPU ¡

L1 ¡ I-­‑Cache ¡ Problem: ¡ Default ¡scheduling ¡ ¡ quantum ¡is ¡30ms ¡in ¡Xen ¡ ¡ ExponenEaEon ¡for ¡4096-­‑bit ¡ modulus ¡takes ¡about ¡ 200ms ¡to ¡complete ¡

slide-27
SLIDE 27

Ideally ¡… ¡

1 ¡instruc>on? ¡

  • Use ¡Interrupts ¡to ¡preempt ¡the ¡vicEm: ¡
  • Timer ¡interrupts? ¡
  • Network ¡interrupts? ¡
  • HPET ¡interrupts? ¡
  • Inter-­‑Processor ¡interrupts ¡(IPI)! ¡

Time ¡

slide-28
SLIDE 28

Inter-­‑Processor ¡Interrupts ¡

Vic>m ¡

CPU ¡core ¡

AWacker ¡ VCPU ¡

AWacker ¡VM ¡

VM/VCPU ¡ IPI ¡ VCPU ¡

CPU ¡core ¡

For( ¡; ¡; ¡) ¡{ ¡ ¡ ¡send_IPI(); ¡ ¡ ¡Delay(); ¡ } ¡ Virtualiza>on ¡(Xen) ¡

slide-29
SLIDE 29

Cross-­‑VM ¡Side ¡Channel ¡Probing ¡

2.5 ¡µs ¡

Time ¡

2.5 ¡µs ¡ 2.5 ¡µs ¡

slide-30
SLIDE 30

Outline ¡

Cross-­‑VM ¡ Side ¡Channel ¡ Probing ¡ Cache ¡ PaWern ¡ Classifica>on ¡ Noise ¡ Reduc>on ¡ Code-­‑Path ¡ Reassembly ¡

Vectors ¡of ¡cache ¡ measurements ¡ Sequences ¡of ¡SVM-­‑ classified ¡labels ¡ Fragments ¡of ¡ code ¡path ¡ Stage ¡1 ¡ Stage ¡2 ¡ Stage ¡3 ¡ Stage ¡4 ¡

slide-31
SLIDE 31

Evalua>on ¡

  • Intel ¡Yorkfield ¡processor ¡

– 4 ¡cores, ¡32KB ¡L1 ¡instrucEon ¡cache ¡

  • Xen ¡+ ¡linux ¡+ ¡GnuPG ¡+ ¡libgcrypt ¡

– Xen ¡4.0 ¡ – Ubuntu ¡10.04, ¡kernel ¡version ¡2.6.32.16 ¡ – VicEm ¡runs ¡GnuPG ¡v.2.0.19 ¡(latest) ¡ – libgcrypt ¡1.5.0 ¡(latest) ¡ – ElGamal ¡decrypEon, ¡4096 ¡bits ¡

slide-32
SLIDE 32

Results ¡

  • Work-­‑Conserving ¡Scheduler ¡

– 300,000,000 ¡prime-­‑probe ¡results ¡(6 ¡hours) ¡ – Over ¡300 ¡key ¡fragments ¡ – Brute ¡force ¡the ¡key ¡in ¡~9800 ¡guesses ¡ ¡

  • Non-­‑Work-­‑Conserving ¡Scheduler ¡

– 1,900,000,000 ¡prime-­‑probe ¡results ¡(45 ¡hours) ¡ – Over ¡300 ¡key ¡fragments ¡ – Brute ¡force ¡the ¡key ¡in ¡~6600 ¡guesses ¡

slide-33
SLIDE 33

Lessons ¡

  • Don’t ¡rely ¡on: ¡

– VMM ¡transparency ¡ – Containment ¡ – Strong ¡isolaEon ¡(side ¡channels ¡exist) ¡

  • Securing ¡guest ¡OS ¡and ¡host ¡OS ¡sEll ¡very ¡

important ¡

slide-34
SLIDE 34

Virtual ¡Machine ¡Management ¡

  • Snapshots ¡

– Volume ¡snapshot ¡/ ¡checkpoint ¡ ¡

  • persistent ¡storage ¡of ¡VM ¡
  • must ¡boot ¡from ¡storage ¡when ¡resuming ¡snapshot ¡

– Full ¡snapshot ¡

  • persistent ¡storage ¡and ¡ephemeral ¡storage ¡(memory, ¡

register ¡states, ¡caches, ¡etc.) ¡

  • start/resume ¡in ¡between ¡(essenEally) ¡arbitrary ¡

instrucEons ¡

  • VM ¡image ¡is ¡a ¡file ¡that ¡stores ¡a ¡snapshot ¡
slide-35
SLIDE 35

“Protect ¡Against ¡Adware ¡and ¡Spyware: ¡Users ¡protect ¡their ¡PCs ¡against ¡adware, ¡ spyware ¡and ¡other ¡malware ¡while ¡browsing ¡the ¡Internet ¡with ¡Firefox ¡in ¡a ¡virtual ¡ machine.” ¡ [h9p://www.vmware.com/company/news/releases/player.html] ¡ h9p://www.freesosware.com/ ¡ browser ¡exploit ¡ Virtual ¡machine ¡compromised, ¡but ¡not ¡host ¡OS ¡ Resezng ¡to ¡snapshot ¡removes ¡malware ¡ Clean ¡ ¡ snapshot ¡ ¡

  • f ¡VM ¡with ¡ ¡

browser ¡ ¡ running ¡

Virtual ¡machines ¡and ¡secure ¡browsing ¡

slide-36
SLIDE 36

VM ¡Management ¡issues ¡

  • Reset ¡vulnerabiliEes ¡

– We ¡saw ¡crypto/RNG ¡related ¡vulnerabilites ¡last ¡ week ¡(reuse ¡of ¡randomness) ¡ – Guest ¡OS ¡and ¡applicaEon ¡quiescing ¡

  • Lack ¡of ¡diversity ¡ ¡
  • IdenEty ¡management ¡/ ¡credenEals ¡
slide-37
SLIDE 37

Amazon ¡Machine ¡Images ¡(AMIs) ¡

  • Users ¡set ¡up ¡volume ¡snapshots ¡/ ¡checkpoints ¡

that ¡can ¡then ¡be ¡run ¡on ¡the ¡ElasEc ¡Compute ¡ Cloud ¡(EC2) ¡

  • Can ¡be ¡marked ¡as ¡public ¡and ¡anyone ¡can ¡use ¡

your ¡AMI ¡

Storage ¡service ¡

slide-38
SLIDE 38

!"

#$%$& '()&*(&+*&,-./0' 1,)&.23+&, #,4$&,.25*((,6

/(*78)+)

#,)37&)

9$5*7.25*((,6 /0')

:;7$*-.<.=>,53&, 25*( !*&* '()&*(5+*&,./0' ?@,5A.9$B+( ?6,-,(&+*7)

C37(,6*%+7+&8 ?$(D+B36*&+$(

Balduzzi ¡et ¡al. ¡“A ¡Security ¡Analysis ¡of ¡Amazon’s ¡ElasEc ¡ ¡ Compute ¡Cloud ¡Service ¡– ¡Long ¡Version ¡–”, ¡2011 ¡ See ¡also ¡Bugiel ¡et ¡al., ¡“AmazonIA: ¡When ¡ElasEcity ¡Snaps ¡Back”, ¡2011 ¡

5,303 ¡AMIs ¡analyzed ¡(Linux ¡and ¡Windows) ¡

slide-39
SLIDE 39

! " # $ %% %& %# %' "! "" "( ") &! && &# &' &$ *% *& *# *' #% #& ## #' #$ (% (# (' ($ '( '$ )& $! $& $$ %!& %!) %"# ! " #! #" $! $" %!

&'()'*+,-./012,23.4 & ' ( ) ' 5 6 7 4

% ' %& %$ "# &% &' *& *$ ## (% (' '& '$ )# $% $' %!& * %! %( "" ") &* *! *( #" #) (* '! '( )" )) $* %!! ! "! #!! #"! $!! $"! %!! %"!

&'()'*+,-./012,23.4 & ' ( ) ' 5 6 7 4

Linux ¡AMIs ¡

Also: ¡Malware ¡found ¡on ¡a ¡couple ¡AMIs ¡

slide-40
SLIDE 40

Balduzzi ¡et ¡al. ¡analysis ¡

  • Backdoors ¡

– AMIs ¡include ¡SSH ¡public ¡keys ¡within ¡ authorized_keys ¡ – Password-­‑based ¡backdoors ¡

East West EU Asia Total AMIs (%) 34.8 8.4 9.8 6.3 21.8 With Passwd 67 10 22 2 101 With SSH keys 794 53 86 32 965 With Both 71 6 9 4 90 Superuser Priv. 783 57 105 26 971 User Priv. 149 12 12 12 185 Table 2: Left credentials per AMI

slide-41
SLIDE 41

Balduzzi ¡et ¡al. ¡analysis ¡

  • CredenEals ¡for ¡other ¡systems ¡

– AWS ¡secret ¡keys ¡(to ¡control ¡EC2 ¡services ¡of ¡an ¡ account): ¡67 ¡found ¡ – Passwords ¡/ ¡secret ¡keys ¡for ¡other ¡systems: ¡56 ¡ found ¡

Finding Total Image Remote Amazon RDS 4 4 dDNS 1 1 SQL 7 6 1 MySql 58 45 13 WebApp 3 2 1 VNC 1 1 Total 74 54 20 Table 3: Credentials in history files

slide-42
SLIDE 42

Balduzzi ¡et ¡al. ¡analysis ¡

  • Deleted ¡files ¡

– One ¡AMI ¡creaEon ¡method ¡does ¡block-­‑level ¡ copying ¡

Type # Home files (/home, /root) 33,011 Images (min. 800x600) 1,085 Microsoft Office documents 336 Amazon AWS certificates and access keys 293 SSH private keys 232 PGP/GPG private keys 151 PDF documents 141 Password file (/etc/shadow) 106 Table 5: Recovered data from deleted files

slide-43
SLIDE 43

Response ¡

“They ¡told ¡me ¡it’s ¡not ¡their ¡concern, ¡they ¡just ¡provide ¡ ¡ compuEng ¡power,” ¡Balduzzi ¡says. ¡“It’s ¡like ¡if ¡you ¡upload ¡naked ¡ ¡ pictures ¡to ¡Facebook. ¡It’s ¡not ¡a ¡good ¡pracEce, ¡but ¡it’s ¡not ¡ ¡ Facebook’s ¡problem.” ¡

h9p://www.forbes.com/sites/andygreenberg/2011/11/08/ ¡ researchers-­‑find-­‑amazon-­‑cloud-­‑servers-­‑teeming-­‑with-­‑backdoors-­‑and-­‑other-­‑peoples-­‑data/ ¡

  • Amazon ¡noEfied ¡customers ¡with ¡vulnerable ¡AMIs ¡
  • Made ¡private ¡AMIs ¡of ¡non-­‑responsive ¡customers ¡
  • New ¡tutorials ¡for ¡bundling ¡systems ¡
  • Working ¡on ¡undelete ¡issues… ¡
slide-44
SLIDE 44

Lessons ¡

  • New ¡sosware ¡management ¡pracEces ¡needed ¡

with ¡VM ¡snapshots ¡

  • Discussion: ¡

– New ¡tool ¡support? ¡ ¡ – How ¡much ¡worse ¡is ¡this ¡than ¡non-­‑cloud ¡server ¡ deployments? ¡

  • We ¡have ¡about ¡~1600 ¡AMIs ¡downloaded ¡
  • urselves. ¡Research ¡project ¡ideas? ¡