paint-brush
AWS ফায়ারক্র্যাকার VMM এর মাইক্রোআর্কিটেকচারাল সিকিউরিটি: থ্রেট মডেলদ্বারা@autoencoder
379 পড়া
379 পড়া

AWS ফায়ারক্র্যাকার VMM এর মাইক্রোআর্কিটেকচারাল সিকিউরিটি: থ্রেট মডেল

দ্বারা Auto Encoder: How to Ignore the Signal Noise2m2024/06/13
Read on Terminal Reader

অতিদীর্ঘ; পড়তে

এই গবেষণাপত্রটি তদন্ত করে যে ফায়ারক্র্যাকার মাইক্রোআর্কিটেকচারাল আক্রমণের বিরুদ্ধে কতটা নিরাপদ।
featured image - AWS ফায়ারক্র্যাকার VMM এর মাইক্রোআর্কিটেকচারাল সিকিউরিটি: থ্রেট মডেল
Auto Encoder: How to Ignore the Signal Noise HackerNoon profile picture
0-item

লেখক:

(1) জেন ওয়েইসম্যান, ওরচেস্টার পলিটেকনিক ইনস্টিটিউট ওরচেস্টার, এমএ, ইউএসএ {[email protected]};

(2) টমাস আইজেনবার্থ, লুবেক ইউনিভার্সিটি লুবেক, এসএইচ, জার্মানি {[email protected]};

(3) থোর টাইম্যান, লুবেক ইউনিভার্সিটি লুবেক, এসএইচ, জার্মানি {[email protected]};

(4) Berk Sunar, Worcester Polytechnic Institute Worcester, MA, USA {[email protected]}।

লিঙ্কের টেবিল

3. হুমকি মডেল

আমরা ফায়ারক্র্যাকার-ভিত্তিক সার্ভারবিহীন ক্লাউড সিস্টেমের জন্য প্রযোজ্য দুটি হুমকি মডেল প্রস্তাব করছি:


(1) ব্যবহারকারী-থেকে-ব্যবহারকারী মডেল (চিত্র 3): একজন দূষিত ব্যবহারকারী একটি ফায়ারক্র্যাকার VM-এর মধ্যে স্যান্ডবক্স করা নির্বিচারে কোড চালায় এবং ডেটা ফাঁস করার চেষ্টা করে, ডেটা ইনজেক্ট করে, বা অন্যথায় অন্য ব্যবহারকারীর স্যান্ডবক্সযুক্ত অ্যাপ্লিকেশন সম্পর্কে তথ্য বা নিয়ন্ত্রণ করে। এই মডেলে, আমরা বিবেচনা করি


(ক) হার্ডওয়্যারের টাইম-স্লাইসড শেয়ারিং, যেখানে দুটি ব্যবহারকারীর উদাহরণগুলি সিপিইউ কোর চালু করে, এবং


(b) শারীরিক সহ-অবস্থান, যেখানে দুই ব্যবহারকারীর কোড একযোগে হার্ডওয়্যারে চলে যা এক বা অন্যভাবে ভাগ করা হয় (উদাহরণস্বরূপ, একই CPU-তে দুটি কোর বা SMT সক্ষম থাকলে একই কোরে দুটি থ্রেড)।


(2) ব্যবহারকারী-থেকে-হোস্ট মডেল (চিত্র 4): একটি দূষিত ব্যবহারকারী হোস্ট সিস্টেমের কিছু উপাদানকে লক্ষ্য করে: ফায়ারক্র্যাকার VMM, KVM, বা হোস্ট সিস্টেম কার্নেলের অন্য অংশ। এই দৃশ্যের জন্য, আমরা শুধুমাত্র হার্ডওয়্যার সম্পদের সময়-কাটা ভাগাভাগি বিবেচনা করি। এর কারণ হোস্ট শুধুমাত্র তখনই কোড এক্সিকিউট করে যখন গেস্ট ইউজারের VM প্রস্থান করে, যেমন পৃষ্ঠার ত্রুটির কারণে যা হোস্ট কার্নেল বা VMM দ্বারা পরিচালনা করতে হয়।


উভয় মডেলের জন্য, আমরা অনুমান করি যে একজন দূষিত ব্যবহারকারী তার অ্যাপ্লিকেশনের রানটাইম পরিবেশ নিয়ন্ত্রণ করতে সক্ষম। আমাদের মডেলগুলিতে, দূষিত ব্যবহারকারীদের গেস্ট কার্নেল বিশেষাধিকার নেই। অতএব, উভয় মডেলই আক্রমণকারীকে [1] দ্বারা অনুমান করা মডেলের তুলনায় সামান্য কম সুযোগ-সুবিধা প্রদান করে যেখানে গেস্ট কার্নেল VMM দ্বারা নির্বাচিত এবং কনফিগার করা হয় কিন্তু রানটাইমে আপস করা হয়েছে বলে ধরে নেওয়া হয়। বরং, আমাদের মডেলগুলিতে আক্রমণকারীর ক্ষমতাগুলি AWS Lambda এবং Fargate-এ ফায়ারক্র্যাকার স্থাপনে ব্যবহারকারীদের দেওয়া ক্ষমতাগুলির সাথে মেলে৷


এই কাগজটি CC BY-NC-ND 4.0 DEED লাইসেন্সের অধীনে arxiv-এ উপলব্ধ