程序员发现云服务中的Windows的弊端

一名程序员在报告中称,在亚马逊Web服务(AWS)等公有云上的Windows数据卷(指虚拟机硬盘)能够被拷贝,其访问证书也能够被修改,这使得黑客能够窥视其中的数据。

身为软件工程师和顾问的Jeff Cogswell发现了这一个安全弱点,并在Slashdot.com上公布了一篇名为《导致亚马逊Web服务被破解的Windows缺陷》的文章。文章中介绍了他对自己的数据实施攻击的方法。Cogswell的结论是:不能将敏感信息存储在云上,即便采取了加密措施也不能这么做。

他警告称,为了拷贝这些数据和修改证书,黑客需要访问数据卷,而某些云服务提供商的员工拥有这种能力。尽管业内厂商一直对这一威胁轻描淡写,但是Cogswell的这一发现还是会增加潜在用户对公有云服务的安全顾虑。

这一弱点的存在是因为许多云服务提供商提供了允许数据卷被拷贝的功能。拷贝数据卷在测试和开发环境中非常有用,例如程序员可以在这一环境中对应用进行改良,同时不让这些修改对生产环境造成影响。Cogswell称,这同时也是一个安全弱点。

为了演示如何进行攻击,Cogswell拷贝了自己资料卷,然后使用了修改版的“chntwp”密码重置工具更改了被拷贝卷的证书。虽然此前微软已经发布了一些补丁包以确保chntwp无法重置证书,但是Cogswell称他能够修改密码重置工具以找出新版Windows中的弱点。

一旦Windows卷的密码被重置,黑客就能够篡改卷中的内容并用修改后的拷贝替换掉原来的卷。例如,可以在卷中安装一些软件,并对其进行追踪。通过这种方式,黑客可以完整读取其中的数据,并对数据进行篡改。

云服务行业倡导者对这一发现进行了回击。一直倡导在云服务商中建立强大安全标准的云安全联盟主席John Howie称:“这并不是一个问题”。为了利用这一弱点,黑客必须要访问数据卷,以拷贝和修改其中的数据。“云服务提供商的员工发动这种攻击的可能性几乎为零,即便假设他们访问了文件存储空间,并且那里没有适当的监控,可能性也是如此。”

Cogswell指出一些公有云服务提供商的员工有过访问这些卷的行为,尤其是那些规模较小的云服务提供商的员工。如果用户证书被盗用,那么数据卷也会被危及。Cogswell强调称,他只是利用了自己的数据测试了这一黑客攻击方式,没有对其他的用户数据进行测试。

他指出,利用chntwp重置证书获得卷访问权的影响非常巨大,存储在任何云服务提供商中的Windows卷或是存储在本地的卷都适用。“在过去,这种工具主要用于在忘记密码时重置Windows的密码,或是员工希望以管理员身份访问自己的工作电脑时。”Cogswell在电子邮件中写道。“因此这种操作从来都不被真正视为一种高度安全威胁。但是有了可启动的云上Windows拷贝,内部人员就可以轻而易举地拷贝用户在云上的硬盘,并将它们带回家。然后利用我所说的工具花上几个小时就可以破解它们。”

Cogswell称,这一弱点更加坚定了他不应当将敏感数据存储在云上的观点。简单的加密措施并不能堵住这一漏洞,因为在一些案例中密码可以通过相似的方式被修改,然后获得访问存储在加密文件中的密钥权限,随后再对信息进行脱密处理。将密钥存储在加密信息中并将它们与加密数据分开存放的加密方式可能更为安全些。

虽然微软发言人曾经表示,安全具有最高优先权限,并且“微软使用了多种安全技术和程序以帮助防止客户的信息遭到非法访问、使用和泄露。”但是微软并没有专门致力于解决员工能够访问客户文件这一问题,以及chntwp重置工具所带来的问题。此外,到目前为止亚马逊也没有对此做出官方回应。