Zneužitie cloudu Amazonu


Thomas Roth na konferencií BlackHat vo Washingtone predviedol získanie hesla (6 znakov) za použita cloudu Amazonu EC2 (elastic computer) do 20 minút.

Podľa jeho prehlásenia sa dá doba cracknutia hesla skrátiť na 6 minút. Vo svojej prezentácií využil známe slabiny SHA-1 a WPA. Novinkou však bolo využitie cloudovej technológie.

Compute done: Reference time 2950.1 seconds
Stepping rate: 249.2M MD4/s
Search rate: 3488.4M NTLM/s

Rothov program testoval zhruba 400 000 potencionálnych hesiel za sekundu.

Roth využil cluster s 22 GB pamäte
33.5 EC2 výpočtových jednotiek (2 x Intel Xeon X5570, quad-core “Nehalem”)
2 x NVIDIA Tesla “Fermi” M2050 GPUs
1690 GB priestoru postavenej na 64-bit platforme a 10 Gigabit Ethernet.

Cena za využitie cloudu bola 1.68$ (28 centov za minútu).

Využil na to CentOS 5.5 a CUDA-Multiforcer vo verzií 0.7

Celý postup inštalácie Cuda-Multiforcer na Amazon EC2:

Stiahol nVidia GPU Computing SDK


# wget http://developer.download.nvidia.com/compute/cuda/3_2/sdk/gpucomputingsdk_3.2.12_linux.run
# chmod +x gpucomputingsdk_3.2.12_linux.run
# ./gpucomputingsdk_3.2.12_linux.run

Následne prebehla inštalácia G++ kompileru


# yum install automake autoconf gcc-c++

a po ňom skompiloval sample s nVidia GPU Computing
# cd ~/NVIDIA_GPU_Computing_SDK/C/
# make lib/libcutil.so
# make shared/libshrutil.so

následne stiahol a skompiloval CUDA Multiforcer

# cd ~/NVIDIA_GPU_Computing_SDK/C/
# wget http://www.cryptohaze.com/releases/CUDA-Multiforcer-src-0.7.tar.bz2 -O src/CUDA-Multiforcer.tar.bz2
# cd src/
# tar xjf CUDA-Multiforcer.tar.bz2
# cd CUDA-Multiforcer-Release/argtable2-9/
# ./configure && make && make install
# cd ../

po drobnej úprave vypublikoval aplikáciu

# export LD_LIBRARY_PATH=/usr/local/lib:$LD_LIBRARY_PATH
# export LD_LIBRARY_PATH=/usr/local/cuda/lib64:$LD_LIBRARY_PATH
# cd ~/NVIDIA_GPU_Computing_SDK/C/src/CUDA-Multiforcer-Release/
# ../../bin/linux/release/CUDA-Multiforcer -h SHA1 -f test_hashes/Hashes-SHA1-Full.txt –min=1 –max=6 -c charsets/charset-upper-lower-numeric-symbol-95.chr

K dispozícií dal Roth nasledovné informácie:

+ Výstup z Multiforceru

+ Hashes

+ CPU info

+ Mem info

+ NVSMI

Pôvodne informácie o tom zverejnil Roth na svojom blogu už 15. novembra 2010

PS: Vychádzajúc z  mojich poznatkov a skúseností, sa čoskoro objavia prvé zneužitia cloud technológií aj inými útočníkmi nielen neškodným geekom.

Veď v podstate útočníci a šíritelia malware prví prišli s možnosťou “hosťovania” svojich programov v cloude (u iných užívateľov) vrátane replikácie a zálohovania.

Som zvedavý ako a kto začne prvý obmedzovať prístup a využitie cloudových riešení.

blog bol napísaný a zverejnený na stránke WUG.sk

Reklamy
This entry was posted in Nezaradené. Bookmark the permalink.

Pridaj komentár

Zadajte svoje údaje, alebo kliknite na ikonu pre prihlásenie:

WordPress.com Logo

Na komentovanie používate váš WordPress.com účet. Odhlásiť sa / Zmeniť )

Twitter picture

Na komentovanie používate váš Twitter účet. Odhlásiť sa / Zmeniť )

Facebook photo

Na komentovanie používate váš Facebook účet. Odhlásiť sa / Zmeniť )

Google+ photo

Na komentovanie používate váš Google+ účet. Odhlásiť sa / Zmeniť )

Connecting to %s