El ataque del que han hecho una demostración es tan complejo que es poco probable que se convierta en una amenaza para los clientes de cualquier plataforma en nube hoy día, pero el experimento responde una pregunta planteada desde hace tiempo: ¿es posible este tipo de ataques? La prueba sugiere que algunos datos de gran valor no se deberían confiar a la nube en absoluto, señala Ari Juels, científico jefe en RSA y director de los laboratorios de investigación de la compañía. "La lección básica es que si tenemos una carga de trabajo muy delicada, no debemos ejecutarla junto a un vecino desconocido y potencialmente poco fiable", indica Juels.
Uno de los motivos del rápido crecimiento de la computación en nube es que las empresas

El nuevo ataque socava uno de los supuestos básicos que sustentan la computación en nube: que los datos de un cliente se mantienen completamente separados de los datos pertenecientes a cualquier otro. Esta separación es supuestamente proporcionada por la tecnología de virtualización, es decir, un software

El ataque de Juels se basa en encontrar la manera de romper esa ilusión. Ha descubierto que, puesto que las máquinas virtuales que se ejecutan en el mismo hardware físico comparten recursos, las acciones de unas pueden afectar a la eficacia de las otras. Gracias a ello, un atacante que posea el control de una máquina virtual puede espiar los datos almacenados en la memoria adjunta a uno de los procesadores que se ejecuten en el entorno de la nube, el tipo de memoria que proporciona datos utilizados recientemente para acelerar el acceso futuro a los mismos, usando un truco conocido como ataque de canal lateral.
"A pesar del hecho de que, en principio, está aislada de la víctima, la máquina de ataque virtual vislumbra detalles del comportamiento de la víctima a través de un recurso compartido", afirma Juels.
El software desarrollado por Juels abusa de una función que permite que el software obtenga acceso prioritario a un procesador físico cuando lo necesita. Al pedir con regularidad utilizar el procesador, el atacante podría sondear la memoria caché en busca de evidencias de los cálculos que la víctima estaba ejecutando con su clave de cifrado

El atacante no pudo leer los datos de la víctima directamente, pero al notar la rapidez con la que se escribían datos en la memoria caché, pudo inferir algunas pistas sobre lo que la víctima había dejado en ella. "La máquina virtual de ataque vislumbra pequeños detalles del comportamiento de la víctima", asegura Juels. Mediante la recopilación de miles de estos detalles fue finalmente posible revelar la clave de cifrado completa.
A pesar de que es un procedimiento muy complejo, los investigadores afirman que los proveedores y clientes de computación en nube deben tomarse en serio la amenaza. "La defensa es todo un reto", señala Juels, quién además ha informado a Amazon sobre su trabajo.
Michael Bailey, investigador de seguridad informática

"Lo que realmente me gusta es que alguien por fin haya dado un ejemplo de ataque de canal lateral", señala Bailey. "Es una prueba de concepto que plantea la posibilidad de que esto pueda llevarse a cabo y motivará a la gente a buscar versiones más serias".
Una demostración particularmente preocupante sería utilizar el método para robar las claves de cifrado usadas para proteger sitios web que ofrezcan servicios como correo electrónico, compras y banca, señala Bailey, a pesar de que eso sería mucho más difícil. Juels afirma que está trabajando en explorar hasta dónde puede llegar con este nuevo estilo de ataque.
FUENTE :http://www.laflecha.net/canales/blackhats/noticias/demostrado-que-un-programa-alojado-en-una-parte-de-la-nube-puede-espiar-el-software-que-este-alojado-cerca