Seminarium: Systemy Rozproszone
30 listopada 2023 12:15, sala 4070
Mikołaj Komar, Paweł Balawender



Core slicing: closing the gap between leaky confidential VMs and bare-metal cloud



Maszyny wirtualne są podstawową izolacji zasobów w dzisiejszej chmurze, ale mimo tego zagrożenia bezpieczeństwa związane z przekazywaniem odpowiedzialności za izolacje hyperwizorom zapewnianym przez dostawców chmur są znaczące. Takie obawy spowodowały wprowadzenie rozszerzeń sprzętowych dla "poufnych maszyn wirtualnych" które dążą do usunięcia hyperwizora jako zaufanej poprzez dodawanie zabezpieczeń, które sprawdzają jego zachowania. Niestety, pomimo tych rozszerzeń chmura pozostaje podatna na wszelkie ataki typu side channel na jego poziomie. Autorzy tej pracy proponują rozwiązanie nazwane "core slicing" które umożliwia działanie wielu niezaufanych systemów operacyjnych, bez potrzeby używania hyperwizora i tym samym usuwa ryzyko ataków wykorzystujących go.

Zapraszam,
Mikołaj Komar



Bibliografia:





Wykrywanie fałszywych stacji bazowych sieci komórkowej



W życiu codziennym często pomijamy kwestię bezpieczeństwa sieci komórkowej. Jedną kwestią jest że edukacja w dziedzinie działania sieci komórkowej nie jest powszechna, drugą - że nawet jeśli mamy świadomość zagrożenia, współczesne telefony rzadko pozwalają nam na jakiekolwiek ingerencje, które mogłyby poprawić nasze bezpieczeństwo.

Faktem jest, że można w sposób złośliwy symulować stację bazową sieci komórkowej. Co więcej, nie tylko w niektórych sytuacjach wykradzenie danych ofiary jest bardzo łatwo, ale też są dowody na to że technika ta jest wykorzystywana przez służby na masową skalę. Np. w 2006 roku Harris Corporation (producent symulatorów stacji bazowych) na zlecenie policji w Palm Bay bez nakazu przeprowadził podsłuch telefonów w odpowiedzi na alarm bombowy w szkole.

Rozpoczniemy od zrozumienia, dlaczego fałszywe stacje bazowe są groźne, podkreślając możliwości ataków, takie jak przechwytywanie danych, podsłuchiwanie rozmów czy ataki typu "man-in-the-middle". Następnie przejdziemy do omówienia przykładowych sposobów na wykrywanie fałszywych stacji bazowych.

Zapraszam,
Paweł Balawender



Bibliografia: