লেখক:
(1) জেন ওয়েইসম্যান, ওরচেস্টার পলিটেকনিক ইনস্টিটিউট ওরচেস্টার, এমএ, ইউএসএ {[email protected]};
(2) টমাস আইজেনবার্থ, লুবেক ইউনিভার্সিটি লুবেক, এসএইচ, জার্মানি {[email protected]};
(3) থোর টাইম্যান, লুবেক ইউনিভার্সিটি লুবেক, এসএইচ, জার্মানি {[email protected]};
(4) Berk Sunar, Worcester Polytechnic Institute Worcester, MA, USA {[email protected]}।
আমরা ফায়ারক্র্যাকার-ভিত্তিক সার্ভারবিহীন ক্লাউড সিস্টেমের জন্য প্রযোজ্য দুটি হুমকি মডেল প্রস্তাব করছি:
(1) ব্যবহারকারী-থেকে-ব্যবহারকারী মডেল (চিত্র 3): একজন দূষিত ব্যবহারকারী একটি ফায়ারক্র্যাকার VM-এর মধ্যে স্যান্ডবক্স করা নির্বিচারে কোড চালায় এবং ডেটা ফাঁস করার চেষ্টা করে, ডেটা ইনজেক্ট করে, বা অন্যথায় অন্য ব্যবহারকারীর স্যান্ডবক্সযুক্ত অ্যাপ্লিকেশন সম্পর্কে তথ্য বা নিয়ন্ত্রণ করে। এই মডেলে, আমরা বিবেচনা করি
(ক) হার্ডওয়্যারের টাইম-স্লাইসড শেয়ারিং, যেখানে দুটি ব্যবহারকারীর উদাহরণগুলি সিপিইউ কোর চালু করে, এবং
(b) শারীরিক সহ-অবস্থান, যেখানে দুই ব্যবহারকারীর কোড একযোগে হার্ডওয়্যারে চলে যা এক বা অন্যভাবে ভাগ করা হয় (উদাহরণস্বরূপ, একই CPU-তে দুটি কোর বা SMT সক্ষম থাকলে একই কোরে দুটি থ্রেড)।
(2) ব্যবহারকারী-থেকে-হোস্ট মডেল (চিত্র 4): একটি দূষিত ব্যবহারকারী হোস্ট সিস্টেমের কিছু উপাদানকে লক্ষ্য করে: ফায়ারক্র্যাকার VMM, KVM, বা হোস্ট সিস্টেম কার্নেলের অন্য অংশ। এই দৃশ্যের জন্য, আমরা শুধুমাত্র হার্ডওয়্যার সম্পদের সময়-কাটা ভাগাভাগি বিবেচনা করি। এর কারণ হোস্ট শুধুমাত্র তখনই কোড এক্সিকিউট করে যখন গেস্ট ইউজারের VM প্রস্থান করে, যেমন পৃষ্ঠার ত্রুটির কারণে যা হোস্ট কার্নেল বা VMM দ্বারা পরিচালনা করতে হয়।
উভয় মডেলের জন্য, আমরা অনুমান করি যে একজন দূষিত ব্যবহারকারী তার অ্যাপ্লিকেশনের রানটাইম পরিবেশ নিয়ন্ত্রণ করতে সক্ষম। আমাদের মডেলগুলিতে, দূষিত ব্যবহারকারীদের গেস্ট কার্নেল বিশেষাধিকার নেই। অতএব, উভয় মডেলই আক্রমণকারীকে [1] দ্বারা অনুমান করা মডেলের তুলনায় সামান্য কম সুযোগ-সুবিধা প্রদান করে যেখানে গেস্ট কার্নেল VMM দ্বারা নির্বাচিত এবং কনফিগার করা হয় কিন্তু রানটাইমে আপস করা হয়েছে বলে ধরে নেওয়া হয়। বরং, আমাদের মডেলগুলিতে আক্রমণকারীর ক্ষমতাগুলি AWS Lambda এবং Fargate-এ ফায়ারক্র্যাকার স্থাপনে ব্যবহারকারীদের দেওয়া ক্ষমতাগুলির সাথে মেলে৷
এই কাগজটি CC BY-NC-ND 4.0 DEED লাইসেন্সের অধীনে arxiv-এ উপলব্ধ ।