Un hack AWS da 45.000$ ha generato solamente 800$ in Monero

Una brutta disavventura per un utente AWS che si è visto recapitare una fattura di ben 45.000 dollari.

Avatar di Antonello Buzzi

a cura di Antonello Buzzi

Editor

Un cliente di Amazon Web Services (AWS) ha avuto una brutta giornata quando ha ricevuto una fattura non richiesta di 45.000$ per il noleggio di potenza di calcolo dai server cloud di Amazon. Ulteriori indagini hanno dimostrato che l'account dell'utente è stato violato, consentendo ai malintenzionati di avviare server AWS in tutto il mondo durante l'esecuzione di un software di mining per la moneta Monero.

I servizi di elaborazione distribuita on-demand come Azure di Microsoft o i Web Services di Amazon sono utilizzati da organizzazioni e individui per molteplici scopi. Tuttavia, l'avvento delle criptovalute ha portato alla possibilità di scambiare direttamente potenza di calcolo con token. Ciò, a sua volta, ha trasformato in oro gli account di cloud computing degli utenti. Anche se, in questo caso, la quantità di criptovaluta effettivamente guadagnata è stata relativamente bassa rispetto ai costi che ha generato con essa: sono state coniate 6 monete Monero del valore di circa 800$ per un costo di 45.000$.

L'hack in questione ha semplicemente installato un noto programma di mining Monero in ciascuna delle risorse di elaborazione AWS. Ogni tre minuti ha ripetuto l'operazione di installazione in un'istanza; quindi, ha mantenuto in funzione il miner per un massimo di 15 minuti alla volta in cui AWS consente l'esecuzione delle funzioni "Lambda". Amazon descrive il suo supporto per le funzioni Lambda come la possibilità per gli utenti di "eseguire analisi di big data, trasformazione di dati in blocco, elaborazione di eventi batch e calcoli statistici utilizzando funzioni a esecuzione più lunga", ma, chiaramente, può essere utilizzato anche per il mining di criptovalute.

Il cliente AWS ha finalmente ricevuto una risposta dalla società in merito alla sua esorbitante fattura di 45.000$; dopo 27 ore di attesa, lo hanno informato che il suo caso avrebbe richiesto altre 24 ore di "monitoraggio" prima di essere inviato all'ufficio fatturazione per una corretta revisione, che può richiedere giorni. Non è raro che AWS o altre società di servizi cloud rinuncino alle commissioni quando emergono questi casi. Tuttavia, poiché sempre più aziende e clienti inizieranno a cercare di scaricare i propri lavori computazionali nel cloud, forse è necessario riflettere ulteriormente sul controllo dei costi per questi servizi. Non è di certo la prima volta: gli sviluppatori che utilizzano AWS a volte inviano erroneamente le loro chiavi a GitHub, una leggerezza costosa che può consentire agli hacker di controllare liberamente l'account, accumulando costi.

Ma un hacker non ha bisogno dell'accesso root a un account AWS per fare danni. Non tutti i servizi forniti dal cloud offrono effettivamente la possibilità di impostare un limite di spesa. La loro argomentazione non è sbagliata: se dovessero limitare l'attività sulla base del puro costo, AWS potrebbe interrompere un legittimo aumento della domanda per qualunque servizio stia fornendo. Inoltre, AWS vende un servizio aggiuntivo potenziato dall'apprendimento automatico, "Cost Anomaly Detection", esattamente per "identificare le spese anomale e le cause", in modo che gli utenti possano "agire rapidamente" ogni volta che si verificano tali situazioni.