2/7/2011
Udostępnianie Amazon Machine Images może się dla użytkowników chmury Amazonu źle skończyć. AMI mogą zawierać prywatne dane, klucze kryptograficzne i hasła. W raporcie niemieckich badaczy wyszczególniono dane, jakie udało się znaleźć w ok. 1000 publicznie dostępnych AMI. 30% z nich pozwoliło badaczom na całkowite przejęcie maszyny.
Udostępnianie AMI cieszy się popularnością wśród początkujących użytkowników — nie muszą oni sami instalować serwera od podstaw, wystarczy, że wyszukają AMI z aplikacjami, które chcą zainstalować. Amazon jest świadomy zagrożenia i udostępnił dwie instrukcje, jak sobie z tym poradzić. Z kolei niemcy wystawili skrypt w pythonie “czyszczący” obrazy.
Blad 404 w linku do raportu”{