《紐約時報》網(wǎng)站4月19日發(fā)表文章透露,據(jù)一位了解Google去年12月遭受攻擊調(diào)查細(xì)節(jié)的專家在幾天前的一次安全技術(shù)會議上描述,受到攻擊的系統(tǒng)中,包括代號為Gaia的Google內(nèi)部密碼系統(tǒng)。Google的員工和成百萬全世界的用戶都通過這個系統(tǒng)登錄到 Gmail和其他各種網(wǎng)上服務(wù)。
目前沒有證據(jù)表明有Gmail用戶的密碼被盜。Google公司方面表示,在受到攻擊數(shù)小時后,公司就激活了Gmail新的加密層,而且加強(qiáng)了數(shù)據(jù) 中心的安全性,并進(jìn)一步加強(qiáng)了其網(wǎng)上服務(wù)與用戶計算機(jī)之間通信連接的安全。但是,有安全分析人員指出,攻擊者在攻入了內(nèi)部密碼系統(tǒng)之后,有可能在Gaia 系統(tǒng)和Google全球數(shù)據(jù)中心中安裝木馬,只不過在Google的安全專家獲知受攻擊之后,這變得非常困難。另外,攻擊者在獲取了系統(tǒng)的源代碼并了解了 系統(tǒng)運(yùn)作機(jī)理之后,也有可能(雖然可能性不大)發(fā)現(xiàn)Google還不知道的安全漏洞,這種隱患很令安全專家頭痛。
文中還解釋了此次Google所受攻擊的詳細(xì)過程:
1. 攻擊者首先通過微軟MSN給一個Google中國的員工A發(fā)去一條即時消息。
2. 這個員工在不知情的情況下點(diǎn)擊了其中的網(wǎng)址,并訪問了“已污染的”網(wǎng)站,使攻擊者獲得了訪問A使用的計算機(jī)的權(quán)限。
3. 攻擊者由此訪問了Google公司的內(nèi)部目錄系統(tǒng)(名為Moma),其中保存著所有Google員工的工作情況,包括具體員工的信息。
4. 在查找到了位于Google美國總部的Gaia軟件開發(fā)者的名字之后,他們繼而首先嘗試訪問開發(fā)者的工作電腦。
5. 然后使用了一連串復(fù)雜的技術(shù)獲取了Gaia系統(tǒng)源代碼庫的訪問權(quán)限。
6. 接下來,他們把偷到的軟件傳輸?shù)皆朴嬎惴?wù)提供商Rackspace的計算機(jī)上,此后再傳到哪里,就不再為人所知。
文中說,Gaia系統(tǒng)目前仍然在使用,現(xiàn)在的正式名稱被稱為Single Sign-On。
本周一Google的高管拒絕對此進(jìn)行評論,說其中暴露的安全問題早已經(jīng)解決。
有安全專家表示,新的攻擊細(xì)節(jié)很可能增加人們對云計算安全的擔(dān)心。由于海量的信息現(xiàn)在被相對集中存放在一些計算機(jī)系統(tǒng)中,單點(diǎn)被攻破就可能帶來災(zāi)難 性的損失。