paint-brush
AWS ফায়ারক্র্যাকার VMM এর মাইক্রোআর্কিটেকচারাল নিরাপত্তা: উপসংহার, স্বীকৃতি এবং রেফারেন্সদ্বারা@autoencoder
445 পড়া
445 পড়া

AWS ফায়ারক্র্যাকার VMM এর মাইক্রোআর্কিটেকচারাল নিরাপত্তা: উপসংহার, স্বীকৃতি এবং রেফারেন্স

দ্বারা Auto Encoder: How to Ignore the Signal Noise8m2024/06/13
Read on Terminal Reader

অতিদীর্ঘ; পড়তে

এই গবেষণাপত্রটি তদন্ত করে যে ফায়ারক্র্যাকার মাইক্রোআর্কিটেকচারাল আক্রমণের বিরুদ্ধে কতটা নিরাপদ।
featured image - AWS ফায়ারক্র্যাকার VMM এর মাইক্রোআর্কিটেকচারাল নিরাপত্তা: উপসংহার, স্বীকৃতি এবং রেফারেন্স
Auto Encoder: How to Ignore the Signal Noise HackerNoon profile picture
0-item

লেখক:

(1) জেন ওয়েইসম্যান, ওরচেস্টার পলিটেকনিক ইনস্টিটিউট ওরচেস্টার, এমএ, ইউএসএ {[email protected]};

(2) টমাস আইজেনবার্থ, লুবেক ইউনিভার্সিটি লুবেক, এসএইচ, জার্মানি {[email protected]};

(3) থোর টিম্যান, লুবেক ইউনিভার্সিটি লুবেক, এসএইচ, জার্মানি {[email protected]};

(4) Berk Sunar, Worcester Polytechnic Institute Worcester, MA, USA {[email protected]}।

লিঙ্কের টেবিল

6। উপসংহার

ক্লাউড প্রযুক্তি তাদের গ্রাহকদের চাহিদা মেটাতে ক্রমাগত পরিবর্তন হয়। একই সময়ে, CSP-এর লক্ষ্য হল দক্ষতা এবং মুনাফা সর্বাধিক করা, যা সার্ভারহীন CSP-গুলিকে উপলব্ধ গণনা সংস্থানগুলিকে অতিরিক্ত কমিট করার জন্য উৎসাহিত করে। যদিও এটি একটি অর্থনৈতিক দৃষ্টিকোণ থেকে যুক্তিসঙ্গত, ফলে সিস্টেমের আচরণ মাইক্রোআর্কিটেকচারাল আক্রমণের পরিপ্রেক্ষিতে বিপর্যয়কর হতে পারে যা ভাগ করা হার্ডওয়্যার সংস্থানগুলিকে শোষণ করে। গত কয়েক বছরে, মাইক্রোআর্কিটেকচারাল হুমকির ল্যান্ডস্কেপ ঘন ঘন এবং দ্রুত পরিবর্তিত হয়েছে। অনেক আক্রমণ প্রতিরোধ করার জন্য যুক্তিসঙ্গতভাবে ভালভাবে কাজ করে এমন প্রশমন, কিন্তু তারা প্রায়শই উল্লেখযোগ্য কর্মক্ষমতা খরচের দিকে নিয়ে যায়, যা CSP-কে অর্থনৈতিক মূল্য এবং নিরাপত্তার মধ্যে ট্রেডঅফ খুঁজে পেতে বাধ্য করে। তদ্ব্যতীত, কিছু মাইক্রোআর্কিটেকচারাল আক্রমণ কেবল বিদ্যমান প্রশমন দ্বারা বাধাগ্রস্ত হয় না। CSP গ্রাহকদের নিয়োজিত মাইক্রোআর্কিটেকচারাল প্রতিরক্ষা ব্যবস্থার উপর খুব কম নিয়ন্ত্রণ থাকে এবং মাইক্রোআর্কিটেকচারাল আক্রমণ এবং প্রশমন উন্নয়নের গতির সাথে তাল মিলিয়ে চলতে তাদের প্রদানকারীদের বিশ্বাস করতে হবে। মাইক্রোকোড থেকে ভিএমএম থেকে কন্টেইনার পর্যন্ত প্রতিটি স্তরে প্রতিরক্ষা-ইন-ডেপ্থ নিরাপত্তা প্রয়োজন। প্রতিটি সিস্টেমকে অবশ্যই সামগ্রিকভাবে বিবেচনা করতে হবে, কারণ একটি সিস্টেম স্তরে কিছু সুরক্ষা অন্যটিতে একটি দুর্বলতা খুলতে পারে।


আমরা দেখিয়েছি যে ফায়ারক্র্যাকার VMM-এর জন্য প্রস্তাবিত ডিফল্ট পাল্টা ব্যবস্থাগুলি এর বিচ্ছিন্নতা লক্ষ্য পূরণের জন্য অপর্যাপ্ত। প্রকৃতপক্ষে, অনেক পরীক্ষিত আক্রমণ ভেক্টর ফুটো দেখায় যেখানে পাল্টা ব্যবস্থা করা হয়। আমরা মেডুসা ক্যাশে ইনডেক্সিং/ব্লক রাইটের বৈকল্পিকটিকে একটি আক্রমণ ভেক্টর হিসাবে চিহ্নিত করেছি যা কেবলমাত্র VM জুড়ে কাজ করে, যেমন জায়গায় অতিরিক্ত বিচ্ছিন্নতা প্রক্রিয়া সহ। অতিরিক্তভাবে, আমরা দেখিয়েছি যে SMT-কে নিষ্ক্রিয় করা – একটি ব্যয়বহুল প্রশমন কৌশল যা AWS দ্বারা প্রস্তাবিত এবং সঞ্চালিত হয়েছে – মেডুসার রূপগুলির বিরুদ্ধে সম্পূর্ণ সুরক্ষা প্রদান করে না। উপরে উল্লিখিত Medusa ভেরিয়েন্ট, এবং Spectre-PHT এখনও ক্লাউড ভাড়াটেদের মধ্যে তথ্য ফাঁস করতে সক্ষম এমনকি যদি SMT অক্ষম থাকে, যতক্ষণ না আক্রমণকারী এবং লক্ষ্য থ্রেড একই শারীরিক CPU কোরের হার্ডওয়্যার সংস্থানগুলির জন্য প্রতিদ্বন্দ্বিতা করে। দুর্ভাগ্যবশত উচ্চ-ঘনত্বের সার্ভারহীন পরিবেশে এটি অনিবার্যভাবে হয়। বর্তমানে, সার্ভারহীন সিএসপিগুলিকে ফার্মওয়্যারকে আপ-টু-ডেট রাখতে এবং মাইক্রোআর্কিটেকচারাল আক্রমণের বিরুদ্ধে সমস্ত সম্ভাব্য প্রতিরক্ষা কাজে লাগাতে সতর্ক থাকতে হবে। ব্যবহারকারীদের অবশ্যই তাদের সিস্টেমগুলিকে আপ-টু-ডেট এবং সঠিকভাবে কনফিগার করার জন্য তাদের পছন্দের সিএসপিগুলিকে বিশ্বাস করতে হবে না, তবে এটিও সচেতন হতে হবে যে কিছু মাইক্রোআর্কিটেকচারাল দুর্বলতা, বিশেষ করে নির্দিষ্ট কিছু স্পেকটার ভেরিয়েন্টগুলি এখনও নিয়ন্ত্রণের সীমানা অতিক্রম করতে সক্ষম। তদ্ব্যতীত, প্রসেসর ডিজাইনগুলি বিকশিত হতে থাকে এবং প্রজন্ম থেকে প্রজন্মে কর্মক্ষমতা উন্নত করার ক্ষেত্রে অনুমানমূলক এবং আউট-অফ-অর্ডার এক্সিকিউশন গুরুত্বপূর্ণ কারণ হয়ে থাকে। সুতরাং, নতুন আবিষ্কৃত আক্রমণের সাম্প্রতিক তরঙ্গ [36, 47, 53] দেখায় হিসাবে আমরা নতুন মাইক্রোআর্কিটেকচারাল দুর্বলতাগুলির শেষটি দেখেছি এমন সম্ভাবনা কম।

স্বীকৃতি

এই কাজটি অনুদান নং 439797619 এবং 456967092 এর অধীনে জার্মান রিসার্চ ফাউন্ডেশন (DFG), অনুদান SASVI এবং SILGENTAS এর অধীনে জার্মান ফেডারেল মিনিস্ট্রি ফর এডুকেশন অ্যান্ড রিসার্চ (BMBF) দ্বারা, ন্যাশনাল সায়েন্স ফাউন্ডেশন (NSF) দ্বারা অনুদান CNS-এর অধীনে সমর্থিত ছিল। 2026913, এবং আংশিকভাবে কাতার জাতীয় গবেষণা তহবিল থেকে অনুদান দ্বারা।

তথ্যসূত্র

[১] আলেকজান্দ্রু আগাচে, মার্ক ব্রুকার, আলেকজান্দ্রা ইওর্দাচে, অ্যান্টনি লিগুরি, রল্ফ নিউগেবাউয়ের, ফিল পিওনকা এবং ডায়ানা-মারিয়া পোপা। 2020. ফায়ারক্র্যাকার: সার্ভারহীন অ্যাপ্লিকেশনের জন্য হালকা ভার্চুয়ালাইজেশন। NSDI তে। ইউসেনিক্স অ্যাসোসিয়েশন, 419-434।


[২] আলেজান্দ্রো ক্যাব্রেরা আলদায়া এবং বিলি বব ব্রুমলি। 2022. হাইপারডিগ্রেড: GHz থেকে MHz কার্যকরী CPU ফ্রিকোয়েন্সি। USENIX নিরাপত্তা সিম্পোজিয়ামে। ইউজেনিক্স অ্যাসোসিয়েশন, 2801-2818।


[৩] আলেজান্দ্রো ক্যাব্রেরা আলদায়া, বিলি বব ব্রুমলি, সোহাইব উল হাসান, সিজার পেরেইদা গার্সিয়া এবং নিকোলা টুভেরি। 2019. মজা এবং লাভের জন্য পোর্ট কনটেশন। নিরাপত্তা এবং গোপনীয়তার উপর IEEE সিম্পোজিয়ামে। IEEE, 870-887।


[৪] অ্যামাজন ওয়েব সার্ভিসেস। 2023. AWS Fargate। https://docs.aws.amazon.com/eks/ latest/userguide/fargate.html অ্যাক্সেস করা হয়েছে: আগস্ট 17, 2023। [5] অ্যামাজন ওয়েব পরিষেবা। 2023. AWS Lambda বৈশিষ্ট্য। https://aws.amazon.com/ lambda/features/ অ্যাক্সেস করা হয়েছে: আগস্ট 17, 2023।


[৬] অ্যামাজন ওয়েব সার্ভিসেস। 2023. ফায়ারক্র্যাকার ডিজাইন। https://github.com/firecrackermicrovm/firecracker/blob/9c51dc6852d68d0f6982a4017a63645fa75460c0/docs/ design.md


[৭] অ্যামাজন ওয়েব সার্ভিসেস। 2023. ফায়ারক্র্যাকার জেলর। https://github.com/ firecracker-microvm/firecracker/blob/main/docs/jailer.md. অ্যাক্সেস করা হয়েছে: আগস্ট 14, 2023।


[৮] অ্যামাজন ওয়েব সার্ভিসেস। 2023. উৎপাদন হোস্ট সেটআপ সুপারিশ। https://github.com/firecracker-microvm/firecracker/blob/ 9ddeaf322a74c20cfb6b5af745112c95b7cecb75/docs/prod-host-setup.md অ্যাক্সেস করা হয়েছে: মে 22, 2023।


[৯] অভিরাম বালাসুব্রমানিয়ান, মারেক এস. বারানোস্কি, আন্তন বার্টসেভ, অরোজিৎ পান্ডা, জভোনিমির রাকামারিক, এবং লিওনিড রাইজিক। 2017. মরিচায় সিস্টেম প্রোগ্রামিং: নিরাপত্তার বাইরে। HotOS-এ। ACM, 156-161।


[১০] এনরিকো বারবেরিস, পিয়েত্রো ফ্রিগো, মারিয়াস মুয়েঞ্চ, হারবার্ট বস এবং ক্রিশ্চিয়ানো গিউফ্রিদা। 2022. ব্রাঞ্চ হিস্ট্রি ইনজেকশন: ক্রস-প্রিভিলেজ স্পেকটার-ভি2 আক্রমণের বিরুদ্ধে হার্ডওয়্যার মিটিগেশনের কার্যকারিতা। USENIX নিরাপত্তা সিম্পোজিয়ামে। ইউজেনিক্স অ্যাসোসিয়েশন, 971-988।


[১১] অত্রি ভট্টাচার্য, আলেকজান্দ্রা স্যান্ডুলেস্কু, ম্যাথিয়াস নিউগসওয়ান্ড্টার, আলেসান্দ্রো সোর্নিওটি, বাবাক ফলসাফি, ম্যাথিয়াস পেয়ার এবং অনিল কুরমাস। 2019. SMoTherSpectre: পোর্ট কনটেশনের মাধ্যমে অনুমানমূলক কার্য সম্পাদন করা। সিসিএস-এ। ACM, 785-800।


[১২] জো ভ্যান বুলক, ড্যানিয়েল মোঘিমি, মাইকেল শোয়ার্জ, মরিটজ লিপ, মেরিনা মিনকিন, ড্যানিয়েল গেনকিন, ইউভাল ইয়ারম, বার্ক সুনার, ড্যানিয়েল গ্রাস এবং ফ্রাঙ্ক পিসেনস। 2020. LVI: মাইক্রোআর্কিটেকচারাল লোড ভ্যালু ইনজেকশনের মাধ্যমে হাইজ্যাকিং ট্রানজিয়েন্ট এক্সিকিউশন। নিরাপত্তা এবং গোপনীয়তার উপর IEEE সিম্পোজিয়ামে। IEEE, 54-72।


[১৩] ক্লাউডিও ক্যানেলা, জো ভ্যান বুলক, মাইকেল শোয়ার্জ, মরিটজ লিপ, বেঞ্জামিন ভন বার্গ, ফিলিপ অর্টনার, ফ্রাঙ্ক পিসেনস, দিমিত্রি ইভটিউশকিন এবং ড্যানিয়েল গ্রাস। 2019. ক্ষণস্থায়ী মৃত্যুদন্ড আক্রমণ এবং প্রতিরক্ষার একটি পদ্ধতিগত মূল্যায়ন। USENIX নিরাপত্তা সিম্পোজিয়ামে। ইউজেনিক্স অ্যাসোসিয়েশন, 249-266।


[১৪] ক্লাউডিও ক্যানেলা, ড্যানিয়েল গেনকিন, লুকাস জিনার, ড্যানিয়েল গ্রাস, মরিটজ লিপ, মেরিনা মিনকিন, ড্যানিয়েল মোঘিমি, ফ্রাঙ্ক পিসেনস, মাইকেল শোয়ার্জ, বার্ক সুনার, জো ভ্যান বুল্ক এবং ইউভাল ইয়ারম। 2019. ফলআউট: মেল্টডাউন-প্রতিরোধী CPU-তে ডেটা ফাঁস করা। সিসিএস-এ। ACM, 769–784।


[১৫] ক্লাউডিও ক্যানেলা, জো ভ্যান বুল্ক, মাইকেল শোয়ার্জ, ড্যানিয়েল গ্রাস, ক্যাথরিন এসডন এবং সাগর ঝা। 2019. ক্ষণস্থায়ী ব্যর্থ [সোর্স কোড]। https://github.com/IAIK/ transientfail


[১৬] গুওক্সিং চেন, সানচুয়ান চেন, ইউয়ান জিয়াও, ইয়ানকিয়ান ঝাং, ঝিকিয়াং লিন এবং টেন-হোয়াং লাই। 2019. SgxPectre: Speculative Execution এর মাধ্যমে SGX Enclaves থেকে Intel Secrets চুরি করা। ইউরোএসএন্ডপিতে। IEEE, 142-157।


[১৭] মারি ডোলেজেলোভা, মিলান নাভারটিল, ইভা মেজর সিনোভা, পিটার ওন্ড্রেজকা, ডগলাস সিলাস, মার্টিন প্রপিক এবং রুডিগার ল্যান্ডম্যান। 2020. ˘ Red Hat Enterprise Linux 7 রিসোর্স ম্যানেজমেন্ট গাইড–RHEL-এ সিস্টেম রিসোর্স পরিচালনা করতে cgroups ব্যবহার করা। Red Hat, Inc. https://access.redhat.com/documentation/enus/red_hat_enterprise_linux/7/pdf/resource_management_guide/red_hat_ enterprise_linux-7-resource_management_guide-en-us.pdf অ্যাক্সেস করা হয়েছে: আগস্ট 17, 2023।


[১৮] জ্যাকব ফুস্টোস, মাইকেল গ্যারেট বেচটেল এবং হিচুল ইউন। 2020. SpectreRewind: অতীত নির্দেশাবলীর গোপনীয়তা ফাঁস করা। ASHES@CCS-এ। ACM, 117-126।


[১৯] ড্যানিয়েল গ্রাস, মরিটজ লিপ, মাইকেল শোয়ার্জ, রিচার্ড ফেলনার, ক্লেমেন্টাইন মরিস এবং স্টেফান মানগার্ড। 2017. KASLR is Dead: Long Live KASLR. ESSoS-এ (কম্পিউটার সায়েন্সে লেকচার নোট, ভলিউম 10379)। স্প্রিংগার, 161-176।


[২০] পবন গুপ্ত। 2020. TAA - TSX অ্যাসিঙ্ক্রোনাস অ্যাবোর্ট। লিনাক্স কার্নেল সংস্থা। https://www.kernel.org/doc/html/latest/admin-guide/hw-vuln/tsx_ async_abort.html অ্যাক্সেস করা হয়েছে: আগস্ট 17, 2023।


[২১] টাইলার হিক্স। 2019. MDS - মাইক্রোআর্কিটেকচারাল ডেটা স্যাম্পলিং। লিনাক্স কার্নেল সংস্থা। https://www.kernel.org/doc/html/latest/admin-guide/hw-vuln/ mds.html অ্যাক্সেস করা হয়েছে: আগস্ট 17, 2023।


[২২] জান হর্ন। 2018. স্পেকুলেটিভ এক্সিকিউশন, ভেরিয়েন্ট 4: স্পেকুলেটিভ স্টোর বাইপাস। https://bugs.chromium.org/p/project-zero/issues/detail?id=1528 অ্যাক্সেস করা হয়েছে: আগস্ট 17, 2023।


[২৩] ইন্টেল। 2018. স্পেকুলেটিভ এক্সিকিউশন সাইড চ্যানেল মিটিগেশান। https://www.intel.com/content/dam/develop/external/us/en/documents/336996- speculative-execution-side-channel-mitigations.pdf। rev 3.0 অ্যাক্সেস করা হয়েছে: মার্চ 22, 2023।


[২৪] ইন্টেল। 2019. ইন্টেল ট্রানজ্যাকশনাল সিঙ্ক্রোনাইজেশন এক্সটেনশন (ইন্টেল টিএসএক্স) অ্যাসিঙ্ক্রোনাস অ্যাবোর্ট। প্রযুক্তিগত প্রতিবেদন. Intel Corp. https://www.intel.com/content/www/ us/en/developer/articles/technical/software-security-guidance/technicaldocumentation/intel-tsx-asynchronous-abort.html অ্যাক্সেস করা হয়েছে: আগস্ট 17, 2023 .


[২৫] ইন্টেল। 2019. মাইক্রোআর্কিটেকচারাল ডেটা স্যাম্পলিং। প্রযুক্তিগত প্রতিবেদন. Intel Corp. https://www.intel.com/content/www/us/en/developer/articles/ technical/software-security-guidance/technical-documentation/intel-analysismicroarchitectural-data-sampling.html ver. 3.0, অ্যাক্সেস করা হয়েছে: আগস্ট 17, 2023।


[২৬] ইন্টেল। 2020. ভেক্টর রেজিস্টার স্যাম্পলিং। প্রযুক্তিগত প্রতিবেদন. Intel Corp. https://www.intel.com/content/www/us/en/developer/articles/technical/softwaresecurity-guidance/advisory-guidance/vector-register-sampling.html অ্যাক্সেস করা হয়েছে: আগস্ট 17, 2023।


[২৭] ব্রায়ান জোহানেসমেয়ার, জ্যাকব কোশেল, কাভেহ রাজাভি, হারবার্ট বস, এবং ক্রিশ্চিয়ানো গিউফ্রিদা। 2022. ক্যাসপার: লিনাক্স কার্নেলে জেনারেলাইজড ট্রানজিয়েন্ট এক্সিকিউশন গ্যাজেটগুলির জন্য স্ক্যানিং। এনডিএসএস-এ। ইন্টারনেট সোসাইটি।


[২৮] ভ্লাদিমির কিরিয়ানস্কি এবং কার্ল এ. ওয়াল্ডসপারগার। 2018. অনুমানমূলক বাফার ওভারফ্লো: আক্রমণ এবং প্রতিরক্ষা। CoRR abs/1807.03757 (2018)।


[২৯] আভি কিভিটি, ইয়ানিভ কামে, ডর লাওর, উরি লুবিন এবং অ্যান্থনি লিগুরি। 2007. kvm: লিনাক্স ভার্চুয়াল মেশিন মনিটর। লিনাক্স সিম্পোজিয়ামে, ভলিউম। 1. kernel.org, 225-230।


[৩০] পল কোচার, জ্যান হর্ন, অ্যান্ডারস ফোগ, ড্যানিয়েল জেনকিন, ড্যানিয়েল গ্রাস, ওয়ার্নার হাস, মাইক হামবুর্গ, মরিটজ লিপ, স্টেফান মানগার্ড, টমাস প্রেসার, মাইকেল শোয়ার্জ এবং ইউভাল ইয়ারম। 2019. স্পেকটার অ্যাটাকস: অনুমানমূলক মৃত্যুদন্ডকে শোষণ করা। নিরাপত্তা এবং গোপনীয়তার উপর IEEE সিম্পোজিয়ামে। IEEE, 1-19।


[৩১] ইসমায়েল মোহাম্মাদিয়ান কোরুয়েহ, খালেদ এন. খাসাওনেহ, চেঙ্গু সং, এবং নায়েল বি. আবু-গাজালেহ। 2018. স্পেকটার রিটার্নস! রিটার্ন স্ট্যাক বাফার ব্যবহার করে স্পেকুলেশন অ্যাটাক। WOOT @ USENIX নিরাপত্তা সিম্পোজিয়ামে। ইউসেনিক্স অ্যাসোসিয়েশন।


[৩২] মরিটজ লিপ, মাইকেল শোয়ার্জ, ড্যানিয়েল গ্রাস, টমাস প্রেসার, ওয়ার্নার হাস, অ্যান্ডারস ফগ, জ্যান হর্ন, স্টেফান মানগার্ড, পল কোচার, ড্যানিয়েল গেনকিন, ইউভাল ইয়ারম এবং মাইক হামবুর্গ। 2018. মেলডাউন: ইউজার স্পেস থেকে কার্নেল মেমরি পড়া। USENIX নিরাপত্তা সিম্পোজিয়ামে। ইউজেনিক্স অ্যাসোসিয়েশন, 973-990।


[৩৩] জিওর্গি মাইসুরাদজে এবং ক্রিশ্চিয়ান রোসো। 2018. ret2spec: রিটার্ন স্ট্যাক বাফার ব্যবহার করে অনুমানমূলক সম্পাদন। সিসিএস-এ। ACM, 2109–2122।


[৩৪] ডেবোরা টি. মার, ফ্রাঙ্ক বিন্স, ডেভিড এল. হিল, গ্লেন হিন্টন, ডেভিড এ. কৌফাটি, জে. অ্যালান মিলার এবং মাইকেল আপটন। 2002. হাইপার-থ্রেডিং প্রযুক্তি আর্কিটেকচার এবং মাইক্রোআর্কিটেকচার। ইন্টেল টেকনোলজি জার্নাল 6, 1 (2002), 4-15।


[৩৫] ড্যানিয়েল মোঘিমি। 2020. মেডুসা কোড রিপোজিটরি [সোর্স কোড]। https://github. com/flowyroll/medusa


[৩৬] ড্যানিয়েল মোঘিমি। 2023. পতন: অনুমানমূলক ডেটা সংগ্রহের কাজে লাগানো। USENIX নিরাপত্তা সিম্পোজিয়ামে। ইউজেনিক্স অ্যাসোসিয়েশন, 7179-7193।


[৩৭] ড্যানিয়েল মোঘিমি, মরিটজ লিপ, বার্ক সুনার এবং মাইকেল শোয়ার্জ। 2020. মেডুসা: অটোমেটেড অ্যাটাক সংশ্লেষণের মাধ্যমে মাইক্রোআর্কিটেকচারাল ডেটা লিকেজ। USENIX নিরাপত্তা সিম্পোজিয়ামে। ইউজেনিক্স অ্যাসোসিয়েশন, 1427-1444।


[৩৮] শ্রাবণ নারায়ণ, ক্রেগ ডিসেলকোয়েন, ড্যানিয়েল মোঘিমি, সঞ্জয় কলিগি, ইভান জনসন, ঝাও গ্যাং, আঞ্জো ভাহলডিক-ওবারওয়াগনার, রবি সহিতা, হোভাভ শাচাম, ডিন এম. তুলসেন, এবং দেয়ান স্টেফান। 2021. সুইভেল: স্পেকটারের বিরুদ্ধে ওয়েব অ্যাসেম্বলিকে শক্ত করা। USENIX নিরাপত্তা সিম্পোজিয়ামে। ইউসেনিক্স অ্যাসোসিয়েশন, 1433-1450।


[৩৯] দাগ আর্নে অসভিক, আদি শামির এবং এরান ট্রোমার। 2006. ক্যাশে অ্যাটাকস এবং কাউন্টারমেজারস: দ্য কেস অফ এইএস। সিটি-আরএসএ (কম্পিউটার সায়েন্সে লেকচার নোটস, ভলিউম 3860)। স্প্রিংগার, 1-20।


[৪০] আন্তুন পুরনাল, ফুরকান তুরান এবং ইনগ্রিড ভারবাউহেদে। 2021. প্রাইম+স্কোপ: উচ্চ-নির্ভুল ক্যাশে কনটেন্ট অ্যাটাকগুলির জন্য পর্যবেক্ষক প্রভাবকে অতিক্রম করা। সিসিএস-এ। ACM, 2906–2920।


[৪১] Qumranet Inc. 2006. KVM: কার্নেল-ভিত্তিক ভার্চুয়ালাইজেশন ড্রাইভার, সাদা কাগজ। প্রযুক্তিগত প্রতিবেদন. Qumranet Inc. https://docs.huihoo.com/kvm/kvm-white-paper.pdf অ্যাক্সেস করা হয়েছে: আগস্ট 17, 2023।


[৪২] হ্যানি রাগাব, এনরিকো বারবেরিস, হারবার্ট বস এবং ক্রিশ্চিয়ানো গিউফ্রিদা। 2021. মেশিন ক্লিয়ারের বিরুদ্ধে রাগ: মেশিন ক্লিয়ারের একটি পদ্ধতিগত বিশ্লেষণ এবং ক্ষণস্থায়ী কার্যকরী আক্রমণের জন্য তাদের প্রভাব। USENIX নিরাপত্তা সিম্পোজিয়ামে। ইউজেনিক্স অ্যাসোসিয়েশন, 1451-1468।


[৪৩] টমাস রোকিকি, ক্লেমেন্টাইন মরিস, মেরিনা বোটভিনিক এবং ইয়োসি ওরেন। 2022. পোর্ট কনটেশন পোর্টেবল যায়: ওয়েব ব্রাউজারে পোর্ট কনটেন্ট সাইড চ্যানেল। এশিয়াসিসিএস-এ। ACM, 1182-1194।


[৪৪] টমাস রোকিকি, ক্লেমেন্টাইন মরিস এবং মাইকেল শোয়ার্জ। 2022. SMT ছাড়া সিপিইউ পোর্ট কনটেশন। ESORICS (3) (কম্পিউটার সায়েন্সে লেকচার নোট, ভলিউম 13556)। স্প্রিংগার, 209-228।


[৪৫] ডেভিড শ্রামেল, স্যামুয়েল ওয়েজার, স্টেফান স্টেইনেগার, মার্টিন শোয়ার্জল, মাইকেল শোয়ার্জ, স্টেফান মানগার্ড এবং ড্যানিয়েল গ্রাস। 2020. Donky: ডোমেন কী - RISC-V এবং x86-এর জন্য দক্ষ ইন-প্রসেস আইসোলেশন। USENIX নিরাপত্তা সিম্পোজিয়ামে। ইউজেনিক্স অ্যাসোসিয়েশন, 1677-1694।


[৪৬] মাইকেল শোয়ার্জ, মরিটজ লিপ, ড্যানিয়েল মোঘিমি, জো ভ্যান বুলক, জুলিয়ান স্টেকলিনা, টমাস প্রেসার এবং ড্যানিয়েল গ্রাস। 2019. ZombieLoad: ক্রস-প্রিভিলেজ বাউন্ডারি ডেটা স্যাম্পলিং। সিসিএস-এ। ACM, 753–768।


[৪৭] ড্যানিয়েল ট্রুজিলো, জোহানেস উইকনার এবং কাভেহ রাজাভি। 2023. সূচনা: ক্ষণস্থায়ী সম্পাদনে প্রশিক্ষণের সাথে নতুন আক্রমণের সারফেস প্রকাশ করা। USENIX নিরাপত্তা সিম্পোজিয়ামে। ইউজেনিক্স অ্যাসোসিয়েশন, 7303-7320।


[৪৮] পল টার্নার। 2018. Retpoline: শাখা-টার্গেটিং প্রতিরোধের জন্য একটি সফ্টওয়্যার নির্মাণ। https://support.google.com/faqs/answer/7625886। অ্যাক্সেস করা হয়েছে: মার্চ 22, 2023।


[৪৯] আঞ্জো ভ্যাহলডিক-ওবারওয়াগনার, এসলাম এলনিকেটি, নুনো ও ডুয়ার্তে, মাইকেল সামলার, পিটার ড্রুশেল এবং দীপক গার্গ। 2019. ERIM: সুরক্ষা কী (MPK) সহ নিরাপদ, দক্ষ ইন-প্রসেস আইসোলেশন। USENIX নিরাপত্তা সিম্পোজিয়ামে। ইউজেনিক্স অ্যাসোসিয়েশন, 1221-1238।


[৫০] স্টিফান ভ্যান শাইক, অ্যালিসা মিলবার্ন, সেবাস্টিয়ান ওস্টারলুন্ড, পিয়েত্রো ফ্রিগো, জিওর্গি মাইসুরাডজে, কাভেহ রাজাভি, হারবার্ট বস এবং ক্রিশ্চিয়ানো গিউফ্রিদা। 2019. RIDL: দুর্বৃত্ত ইন-ফ্লাইট ডেটা লোড। নিরাপত্তা এবং গোপনীয়তার উপর IEEE সিম্পোজিয়ামে। IEEE, 88-105।


[৫১] স্টেফান ভ্যান শাইক, অ্যালিসা মিলবার্ন, জেনবিটিসি, পল মেনজেল, জুন১এক্স, স্টিফেন কিট, পিট ফ্র, সেবাস্টিয়ান ওস্টারলুন্ড এবং ক্রিশ্চিয়ানো গিউফ্রিদা। 2020. RIDL [সোর্স কোড]। https://github.com/vusec/ridl


[৫২] জোহানেস উইকনার এবং কাভেহ রাজাভি। 2022. RETBLEED: রিটার্ন নির্দেশাবলী সহ নির্বিচারে অনুমানমূলক কোড সম্পাদন। USENIX নিরাপত্তা সিম্পোজিয়ামে। ইউজেনিক্স অ্যাসোসিয়েশন, 3825-3842।


[৫৩] জোহানেস উইকনার, ড্যানিয়েল ট্রুজিলো এবং কাভেহ রাজাভ। 2023. ফ্যান্টম: ডিকোডার-শনাক্তযোগ্য ভুল ধারণার শোষণ। মাইক্রোতে (আবির্ভূত হতে)। আইইইই।


[৫৪] ইউভাল ইয়ারম এবং ক্যাটরিনা ফকনার। 2014. ফ্লাশ+রিলোড: একটি উচ্চ রেজোলিউশন, কম শব্দ, L3 ক্যাশে সাইড-চ্যানেল আক্রমণ। USENIX নিরাপত্তা সিম্পোজিয়ামে। ইউজেনিক্স অ্যাসোসিয়েশন, 719-732।


[৫৫] ইথান জি. ইয়ং, পেংফেই ঝু, টাইলার কারাজা-হার্টার, আন্দ্রেয়া সি. আরপাসি-ডুসো এবং রেমজি এইচ. আরপাসি-ডুসো। 2019. ধারণ করার প্রকৃত খরচ: একটি gVisor কেস স্টাডি। হটক্লাউডে। ইউসেনিক্স অ্যাসোসিয়েশন।


এই কাগজটি CC BY-NC-ND 4.0 DEED লাইসেন্সের অধীনে arxiv-এ উপলব্ধ