Um estudo da empresa Protego, dos EUA, mostra que a próxima geração de botnets poderá ser facilmente implantada com tecnologia serverless. Em nuvem.
[box style=”rounded” border=”full”]A arquitetura sem servidor ou serverless refere-se a aplicativos que dependem bastante de serviços de terceiros (o que é conhecido como Backend as a Service ou “BaaS”) ou de códigos personalizados, executados em contêineres que duram somente o tempo necessário à execução (Function as a Service ou “FaaS”). O host de fornecedor mais conhecido para isso atualmente é AWS Lambda[/box]
Costumamos pensar em botnets como uma rede de máquinas comprometidas, mas os pesquisadores dizem que isso já não é mais necessário. Eles dizem que “a computação sem servidor continua a crescer, à medida em que os consumidores de nuvem expandem o uso de tecnologias como o AWS Lambda e o Google Cloud Functions. Funções sem servidor são efêmeras por natureza, o que cria não apenas uma mudança de paradigma na arquitetura de aplicativos, mas também fortalece a segurança desses aplicativos. É tentador imaginar que essa efemeridade acabará com o risco de botnets no ambiente de nuvem. É improvável que você fique surpreso, mas a verdade é que os aplicativos serverless não estão imunes a botnets. Pode parecer que as funções sem servidor não são candidatas a criar um botnet útil, mas os invasores encontram um caminho”.
Como prova de conceito, os pesquisadores criaram uma botnet na Google Cloud Functions (veja o vídeo). E calcularam que as perdas sofridas pelas organizações exploradas pelos botmasters podem atingir dezenas (senão centenas) de milhares de dólares.
O relatório mostra que é possívelnão apenas criar botnets de longa duração a partir de funções de curta duração, mas que as funções sem servidor têm vantagens distintas para os criadores de bots. Se não forem cuidadas, pode-se esperar que elas se tornem fundamentais para a construção de botnets.
O vídeo mostra o protótipo de botnet sem servidor criado na plataforma do Google Cloud Functions. O objetivo, segundo os pesquisadores, foi demonstrar a viabilidade dessa abordagem e explorar as opções de design que os atacantes podem fazer. Esse tipo de ataque pode ser realizado mais ou menos da mesma maneira em todas as infraestruturas de nuvem pública e privada.