Zneužitie cloudu Amazonu

Thomas Roth na konferencií BlackHat vo Washingtone predviedol získanie hesla (6 znakov) za použita cloudu Amazonu EC2 (elastic computer) do 20 minút.

Podľa jeho prehlásenia sa dá doba cracknutia hesla skrátiť na 6 minút. Vo svojej prezentácií využil známe slabiny SHA-1 a WPA. Novinkou však bolo využitie cloudovej technológie.

Compute done: Reference time 2950.1 seconds
Stepping rate: 249.2M MD4/s
Search rate: 3488.4M NTLM/s

Rothov program testoval zhruba 400 000 potencionálnych hesiel za sekundu.

Roth využil cluster s 22 GB pamäte
33.5 EC2 výpočtových jednotiek (2 x Intel Xeon X5570, quad-core “Nehalem”)
2 x NVIDIA Tesla “Fermi” M2050 GPUs
1690 GB priestoru postavenej na 64-bit platforme a 10 Gigabit Ethernet.

Cena za využitie cloudu bola 1.68$ (28 centov za minútu).

Využil na to CentOS 5.5 a CUDA-Multiforcer vo verzií 0.7

Celý postup inštalácie Cuda-Multiforcer na Amazon EC2:

Stiahol nVidia GPU Computing SDK


# wget http://developer.download.nvidia.com/compute/cuda/3_2/sdk/gpucomputingsdk_3.2.12_linux.run
# chmod +x gpucomputingsdk_3.2.12_linux.run
# ./gpucomputingsdk_3.2.12_linux.run

Následne prebehla inštalácia G++ kompileru


# yum install automake autoconf gcc-c++

a po ňom skompiloval sample s nVidia GPU Computing
# cd ~/NVIDIA_GPU_Computing_SDK/C/
# make lib/libcutil.so
# make shared/libshrutil.so

následne stiahol a skompiloval CUDA Multiforcer

# cd ~/NVIDIA_GPU_Computing_SDK/C/
# wget http://www.cryptohaze.com/releases/CUDA-Multiforcer-src-0.7.tar.bz2 -O src/CUDA-Multiforcer.tar.bz2
# cd src/
# tar xjf CUDA-Multiforcer.tar.bz2
# cd CUDA-Multiforcer-Release/argtable2-9/
# ./configure && make && make install
# cd ../

po drobnej úprave vypublikoval aplikáciu

# export LD_LIBRARY_PATH=/usr/local/lib:$LD_LIBRARY_PATH
# export LD_LIBRARY_PATH=/usr/local/cuda/lib64:$LD_LIBRARY_PATH
# cd ~/NVIDIA_GPU_Computing_SDK/C/src/CUDA-Multiforcer-Release/
# ../../bin/linux/release/CUDA-Multiforcer -h SHA1 -f test_hashes/Hashes-SHA1-Full.txt –min=1 –max=6 -c charsets/charset-upper-lower-numeric-symbol-95.chr

K dispozícií dal Roth nasledovné informácie:

+ Výstup z Multiforceru

+ Hashes

+ CPU info

+ Mem info

+ NVSMI

Pôvodne informácie o tom zverejnil Roth na svojom blogu už 15. novembra 2010

PS: Vychádzajúc z  mojich poznatkov a skúseností, sa čoskoro objavia prvé zneužitia cloud technológií aj inými útočníkmi nielen neškodným geekom.

Veď v podstate útočníci a šíritelia malware prví prišli s možnosťou “hosťovania” svojich programov v cloude (u iných užívateľov) vrátane replikácie a zálohovania.

Som zvedavý ako a kto začne prvý obmedzovať prístup a využitie cloudových riešení.

blog bol napísaný a zverejnený na stránke WUG.sk

Reklamy

Vytvorte si webové stránky alebo blog na WordPress.com.

Up ↑