Hàng trăm bản sao nhạy cảm trên dịch vụ đám mây của Amazon bị rò rỉ

11/08/2019 14:48 GMT+7

Nếu bạn thường xuyên sử dụng tính năng snapshop (tạo bản sao dự phòng) các dữ liệu nhạy cảm của doanh nghiệp thông qua dịch vụ Elastic Block Store (EBS) của Amazon thì có lẽ đã đến lúc bạn nên kiểm tra lại các thiết lập của mình.

Theo mô tả trên trang chủ của Amazon bằng tiếng Việt, “EBS là một dịch vụ lưu trữ dạng khối dễ sử dụng và hiệu năng cao, được thiết kế để sử dụng với Amazon Elastic Compute Cloud (EC2) cho các khối lượng công việc đòi hỏi tốc độ giao dịch và thông lượng cao ở mọi quy mô”, nói cách khác đây là một tính năng đám mây hướng tới mảng doanh nghiệp.
Tuy nhiên, nghiên cứu mới vừa được trình bày tại Hội nghị bảo mật Def Con cho thấy, hiện có hàng trăm bản sao lưu dạng snapshot từ dịch vụ này đã “vô tình” bị rò rỉ và không ít trong số đó là dữ liệu nhạy cảm.
Trước đó, có thể bạn từng nghe về việc rò rỉ dữ liệu trên các máy chủ S3 của Amazon do quá trình đóng gói dữ liệu của khách hàng bị cấu hình sai và vô tình bị chuyển về chế độ “public” (công cộng) khiến ai cũng có thể truy cập. Nhưng bạn chắc chưa bao giờ nghĩ rằng đến cả các bản sao lưu snapshot của EBS cũng bị lộ, gây ra những rủi ro còn lớn hơn cả vụ rò rỉ S3 trước đó.
Ông Ben Morris - một nhà phân tích bảo mật cao cấp của công ty an ninh mạng Bishop Fox nhận định rằng, các bản sao EBS này là “chìa khóa” mở toang cánh cửa bí mật của các công ty, do nó lưu trữ tất cả dữ liệu cho các ứng dụng đám mây, do vậy ai nắm được nó sẽ có quyền truy cập vào cơ sở dữ liệu và thông tin của khách hàng. “Sau khi formart dữ liệu trên ổ cứng, bạn thường băm nhỏ hoặc xóa sạch nó hoàn toàn. Nhưng các khối EBS này lại chứa nguyên đống dữ liệu nhạy cảm và sẽ rất nguy hiểm nếu người ngoài “tóm” được nó”.
Sở dĩ xảy ra điều này do các quản trị viên mảng đám mây (cloud) của Amazon thường xuyên chọn sai cấu hình cài đặt, khiến các bản sao EBS vô tình bị chuyển về dạng công khai với mọi người và không được mã hóa. Nghĩa là bất cứ ai trên internet cũng có thể tải xuống nguyên (bản sao) ổ cứng của bạn, sau đó phục hồi lại nó trên máy tính của họ và bắt đầu lục lọi dữ liệu của bạn.

Một slide của Morris tại hội nghị bảo mật Def Con mô tả cách thức tạo bản sao snapshot của EBS

Ảnh: Ben Morris

Theo TechCrunch, Morris đã xây dựng một công cụ dựa trên tính năng tìm kiếm nội bộ của Amazon để truy vấn và quét các ảnh chụp nhanh EBS bị vô tình chuyển sang chế độ công khai, sau đó đính kèm và tạo một bản sao rồi liệt kê nội dung của chúng trên hệ thống của ông. Sau thử nghiệm này, Morris cho biết, "nếu bạn vô tình để lộ (bản sao) ổ đĩa trong vài phút, công cụ của tôi có thể “tóm” nó và tạo ra một bản sao gần như tức thì”.
Ông đã mất vài tháng để xây dựng cơ sở dữ liệu về các bản sao bị lộ và chỉ mất vài trăm USD sử dụng dịch vụ đám mây của Amazon để làm chuyện ấy. Sau khi xác nhận các bản sao, ông sẽ xóa dữ liệu. Qua đó, Morris đã tìm thấy hàng tá bảo sao nhanh dạng snapshot bị phơi bày trong một số lĩnh vực, bao gồm cả khóa ứng dụng, thông tin quản trị hoặc người dùng quan trọng, mã nguồn… Thậm chí, ông còn tìm thấy bản sao dữ liệu của một số công ty lớn về chăm sóc sức khỏecông nghệ.
Morris tiết lộ, ông còn tìm thấy các cấu hình VPN bí mật mà qua đó cho phép ông dễ dàng thâm nhập vào mạng một công ty. Tuy nhiên, ông không sử dụng dữ liệu hay xác thực nhạy cảm nào để tránh dính tới các vấn đề pháp lý.
Theo ước tính của Morris, có khoảng 1.250 bản sao snapshot của các công ty bị lộ trên dịch vụ đám mây của Amazon. Dự kiến, ông sẽ phát hành thông tin thu thập được để làm bằng chứng của vụ rò rỉ này trong vài tuần tới. Ông nhắn nhủ, “tôi cho các công ty vài tuần để kiểm tra lại các cài đặt lưu trữ đám mây của họ trước khi công khai chúng”.
Top

Bạn không thể gửi bình luận liên tục. Xin hãy đợi
60 giây nữa.