exameinformatica

Uma parceria VISÃO

Siga-nos nas redes

Perfil

Software

Google lança ferramenta de proteção da cloud

George Rose

A Shielded VMs é a proposta da Google para proteger os servidores da cloud de ataques rootkit e roubo de dados. A gigante traz ainda outras tecnologias para aumentar a segurança neste setor.

  • 333

Exame Informática

Shielded VMs é uma das novidades da Google Cloud Platform, a solução da gigante tecnológica para serviços na cloud. O objetivo desta ferramenta é proteger as máquinas virtuais da instalação de rootkits ou outras ameaças persistentes que possam conduzir a roubo de dados. A Shielded VMs está disponível em fase beta e oferece uma forma de “resguardar” as máquinas virtuais e alertar os seus proprietários caso haja alterações no estado e evitar que seja feito o arranque em outro contexto diferente do que foi inicialmente projetado, explica o ArsTechnica.

Uma das abordagens feitas pelas empresas neste setor passa por aumentar a segurança das imagens de sistema operativo para máquinas virtuais e pelo modelo de confidential computing. No entanto, os ataques remotos que explorem vulnerabilidades dos sistemas operativos em máquinas virtuais diretamente não são tão frequentes. «Uma situação mais comum seria alguém ter deixado as credenciais do Amazon Web Services num repositório de Github exposto ao público e ter-se esquecido de limitar as permissões dessas credenciais», explica Chris Vickery, diretor de investigação de ciber-risco na UpGuard. Dessa forma, o atacante poderia aceder à máquina virtual e lançar os ataques de rootkits ou outro malware diretamente.

É aí que a Shielded VMs, que usa uma combinação de Secure Boot UEFI baseado em firmware e vTPM, de Trusted Platform Module virtual, que pode gerar e armazenar de forma segura chaves de encriptação. Estas chaves são usadas para garantir que a máquina virtual só vai correr software autenticado e comparar com configurações anteriores para oferecer um maior controlo sobre a integridade do sistema.

A proteção de vTPM assegura que se o sistema operativo, boot loader ou imagem de firmware tiverem sido alterados por algum ataque, o sistema não reinicia, evitando que o hacker tenha acesso aos discos virtuais.

  • 333