18 апреля 2010 г.

Недавно обсуждались атаки методом грубой силы, при которых использовался SIP и которые были направлены из Amazon EC2. Мы можем подтвердить, что несколько пользователей сообщили об атаках методом грубой силы, выполнявшихся с применением SIP из небольшого количества инстансов Amazon EC2 приблизительно неделю назад. Похоже, при этих атаках использовались уязвимости безопасности протокола SIP. Такая атака не требует обязательного использования Amazon EC2. Это атака методом грубой силы, которую можно выполнить с любого компьютера в любой сети.

Поведение этих инстансов явно нарушало наши условия использования. Мы отреагировали на отчеты об использовании уязвимостей в соответствии с нашими стандартными процедурами обработки отчетов об использовании уязвимостей и заблокировали аккаунт, за которым замечено такое поведение, когда оно было подтверждено. Мы ко всем заявлениям о неправильном использовании наших сервисов относимся очень серьезно и расследуем каждый такой случай. Когда мы обнаруживаем случай неправильного использования, мы быстро реагируем и блокируем его. Наши условия использования однозначны, и мы постоянно следим за тем, чтобы наши сервисы не использовались для незаконных действий. Мы очень серьезно относимся к конфиденциальности наших пользователей и не исследуем содержимое инстансов. В том числе благодаря этому все правомочные пользователи могут спокойно запускать рабочие приложения в Amazon EC2. Однако при обнаружении использования уязвимостей мы можем быстро реагировать, чтобы изолировать его.

Мы подробно анализируем этот случай, чтобы знать, как действовать дальше. Во-первых, мы изменили наши протоколы обнаружения использования уязвимостей, чтобы быстрее определять использование уязвимостей SIP в дальнейшем. Мы также привлекаем к решению этой проблемы крупных поставщиков SIP, чтобы благодаря связи с ними в будущем быстро реагировать на любой случай значимого использования уязвимостей SIP, которое не обнаружено. Наконец, мы работаем над изменениями нашего механизма обработки отчетов об использовании уязвимостей для повышения скорости реагирования в ситуациях, подобной этой.

Если вы подозреваете о неправильном использовании Amazon EC2, обратитесь к нам по адресу ec2-abuse@amazon.com.