Fino a poco tempo fa una vulnerabilità presente negli Amazon Web Services, compreso il noto Amazon EC2 – piattaforma che consente di eseguire le proprie applicazioni sfruttando la potenza di calcolo dei sistemi messi a disposizione dalla società attivissima nel settore del commercio elettronico -, permetteva l’accesso da parte di utenti non autorizzati consentendo loro l’effettuazione di operazione di tipo amministrativo. E’ quanto emerge da uno studio pubblicato da un team di ricercatori tedeschi guidato dal professor Jörg Schwenk (Università di Bochum). Secondo quanto affermato, un malintenzionato poteva riuscire agevolmente ad avviare od arrestare le macchine virtuali oltre che a creare nuove immagini e gateway sul servizio “in the cloud” targato Amazon.
Nel corso della presentazione, tenutasi durante un evento incentrato sulla sicurezza in campo cloud, i ricercatori hanno svelato come sia stato possibile sferrare un attacco basato sulla modifica delle firme XML così da manipolare i messaggi SOAP scambiati col servizio di Amazon e fare in modo che EC2 li considerasse integri ed autentici.
Aggressioni come quella rivelata dal professor Schwenk sono note almeno dal 2005 e fanno leva sul fatto che documenti XML parzialmente firmati continuano ad essere considerati corretti in tutto e per tutto anche se questi hanno subìto delle alterazioni. Il malintenzionato può, secondo gli esperti, spostare la porzione firmata dell’albero XML ed inserire degli elementi arbitrari nella posizione originale. L’attacco andrà a buon fine se la procedura di verifica della firma, effettuata dall’applicazione, e l’interpretazione dell’XML sono gestite in modo separato ed, inoltre, se il codice non firmato viene eseguito dopo l’operazione di controllo. Secondo quanto rivelato, questo è sembrato essere proprio il caso dell’interfaccia SOAP utilizzata da Amazon.