paint-brush
AWS फायरक्रैकर VMM की माइक्रोआर्किटेक्चरल सुरक्षा: निष्कर्ष, आभार और संदर्भद्वारा@autoencoder
446 रीडिंग
446 रीडिंग

AWS फायरक्रैकर VMM की माइक्रोआर्किटेक्चरल सुरक्षा: निष्कर्ष, आभार और संदर्भ

द्वारा Auto Encoder: How to Ignore the Signal Noise8m2024/06/13
Read on Terminal Reader

बहुत लंबा; पढ़ने के लिए

यह शोध पत्र इस बात की जांच करता है कि फायरक्रैकर माइक्रोआर्किटेक्चरल हमलों के खिलाफ कितना सुरक्षित है।
featured image - AWS फायरक्रैकर VMM की माइक्रोआर्किटेक्चरल सुरक्षा: निष्कर्ष, आभार और संदर्भ
Auto Encoder: How to Ignore the Signal Noise HackerNoon profile picture
0-item

लेखक:

(1) ज़ेन वीसमैन, वॉर्सेस्टर पॉलिटेक्निक इंस्टीट्यूट वॉर्सेस्टर, एमए, यूएसए {[email protected]};

(2) थॉमस आइज़ेनबर्थ, ल्यूबेक विश्वविद्यालय ल्यूबेक, एसएच, जर्मनी {[email protected]};

(3) थोरे टिएमैन, ल्यूबेक विश्वविद्यालय ल्यूबेक, एसएच, जर्मनी {[email protected]};

(4) बर्क सुनार, वॉर्सेस्टर पॉलिटेक्निक इंस्टीट्यूट वॉर्सेस्टर, एमए, यूएसए {[email protected]}।

लिंक की तालिका

6। निष्कर्ष

क्लाउड तकनीकें अपने ग्राहकों की ज़रूरतों को पूरा करने के लिए लगातार बदलती रहती हैं। साथ ही, CSP का लक्ष्य दक्षता और लाभ को अधिकतम करना है, जो सर्वर रहित CSP को उपलब्ध कंप्यूट संसाधनों को ज़्यादा से ज़्यादा इस्तेमाल करने के लिए प्रोत्साहित करता है। जबकि यह आर्थिक दृष्टिकोण से उचित है, परिणामी सिस्टम व्यवहार माइक्रोआर्किटेक्चरल हमलों के संदर्भ में विनाशकारी हो सकता है जो साझा हार्डवेयर संसाधनों का शोषण करते हैं। पिछले कुछ वर्षों में, माइक्रोआर्किटेक्चरल खतरे का परिदृश्य अक्सर और तेज़ी से बदला है। ऐसे शमन हैं जो कई हमलों को रोकने के लिए यथोचित रूप से काम करते हैं, लेकिन वे अक्सर महत्वपूर्ण प्रदर्शन लागतों की ओर ले जाते हैं, जो CSP को आर्थिक मूल्य और सुरक्षा के बीच समझौता करने के लिए मजबूर करता है। इसके अलावा, कुछ माइक्रोआर्किटेक्चरल हमले मौजूदा शमन से बाधित नहीं होते हैं। CSP ग्राहकों के पास तैनात माइक्रोआर्किटेक्चरल सुरक्षा पर बहुत कम नियंत्रण होता है और उन्हें माइक्रोआर्किटेक्चरल हमले और शमन विकास की गति के साथ बने रहने के लिए अपने प्रदाताओं पर भरोसा करना चाहिए। गहराई से बचाव के लिए माइक्रोकोड से लेकर VMM से लेकर कंटेनर तक हर स्तर पर सुरक्षा की आवश्यकता होती है। प्रत्येक प्रणाली को समग्र रूप से देखा जाना चाहिए, क्योंकि एक प्रणाली स्तर पर कुछ सुरक्षा उपाय दूसरे स्तर पर कमजोरियां उत्पन्न कर सकते हैं।


हमने दिखाया कि फायरक्रैकर VMM के लिए अनुशंसित डिफ़ॉल्ट प्रतिवाद इसके अलगाव लक्ष्यों को पूरा करने के लिए अपर्याप्त हैं। वास्तव में, परीक्षण किए गए कई हमले वैक्टरों ने लीकेज दिखाया जबकि प्रतिवाद मौजूद थे। हमने मेडुसा कैश इंडेक्सिंग/ब्लॉक राइट वैरिएंट को एक ऐसे हमले वेक्टर के रूप में पहचाना जो केवल VMs में काम करता है, यानी अतिरिक्त अलगाव तंत्र के साथ। इसके अतिरिक्त, हमने दिखाया कि SMT को अक्षम करना - AWS द्वारा अनुशंसित और निष्पादित एक महंगी शमन तकनीक - मेडुसा वेरिएंट के खिलाफ पूर्ण सुरक्षा प्रदान नहीं करती है। उपर्युक्त मेडुसा वैरिएंट, और स्पेक्ट्रे-PHT अभी भी क्लाउड टेनेंट के बीच जानकारी लीक करने में सक्षम हैं, भले ही SMT अक्षम हो, जब तक कि हमलावर और लक्ष्य थ्रेड एक ही भौतिक CPU कोर के हार्डवेयर संसाधनों के लिए प्रतिस्पर्धा करते रहें। दुर्भाग्य से यह उच्च घनत्व वाले सर्वर रहित वातावरण में अनिवार्य रूप से मामला है। वर्तमान में, सर्वर रहित CSP को फर्मवेयर को अद्यतित रखने और माइक्रोआर्किटेक्चरल हमलों के खिलाफ सभी संभावित बचावों को नियोजित करने में सतर्क रहना चाहिए। उपयोगकर्ताओं को न केवल अपने सिस्टम को अप-टू-डेट और ठीक से कॉन्फ़िगर रखने के लिए अपने पसंदीदा CSP पर भरोसा करना चाहिए, बल्कि यह भी पता होना चाहिए कि कुछ माइक्रोआर्किटेक्चरल कमज़ोरियाँ, विशेष रूप से कुछ स्पेक्ट्रे वेरिएंट, अभी भी नियंत्रण सीमाओं को पार करने में सक्षम हैं। इसके अलावा, प्रोसेसर डिज़ाइन विकसित होते रहते हैं और सट्टा और आउट-ऑफ-ऑर्डर निष्पादन पीढ़ी दर पीढ़ी प्रदर्शन को बेहतर बनाने में महत्वपूर्ण कारक बने रहते हैं। इसलिए, यह संभावना नहीं है कि हमने नई माइक्रोआर्किटेक्चरल कमज़ोरियों को देखा है, जैसा कि हाल ही में खोजे गए हमलों की लहर [36, 47, 53] दिखाती है।

आभार

इस कार्य को जर्मन रिसर्च फाउंडेशन (डीएफजी) द्वारा अनुदान संख्या 439797619 और 456967092 के तहत, जर्मन संघीय शिक्षा और अनुसंधान मंत्रालय (बीएमबीएफ) द्वारा अनुदान एसएएसवीआई और सिल्जेंटास के तहत, राष्ट्रीय विज्ञान फाउंडेशन (एनएसएफ) द्वारा अनुदान सीएनएस-2026913 के तहत, और आंशिक रूप से कतर राष्ट्रीय अनुसंधान निधि से अनुदान द्वारा समर्थित किया गया था।

प्रतिक्रिया दें संदर्भ

[1] एलेक्ज़ैंड्रू अगाचे, मार्क ब्रूकर, एलेक्ज़ैंड्रा इओर्डाचे, एंथनी लिगुओरी, रॉल्फ़ न्यूगेबाउर, फिल पिवोंका और डायना-मारिया पोपा। 2020. फायरक्रैकर: सर्वरलेस एप्लिकेशन के लिए लाइटवेट वर्चुअलाइज़ेशन। NSDI में। USENIX एसोसिएशन, 419-434।


[2] एलेजांद्रो कैबरेरा अल्दया और बिली बॉब ब्रूमली। 2022. हाइपरडिग्रेड: गीगाहर्ट्ज से मेगाहर्ट्ज तक प्रभावी सीपीयू आवृत्तियाँ। USENIX सुरक्षा संगोष्ठी में। USENIX एसोसिएशन, 2801–2818।


[3] एलेजांद्रो कैबरेरा अल्दया, बिली बॉब ब्रूमली, सोहैब उल हसन, सीजर पेरेडा गार्सिया और निकोला तुवेरी। 2019. मनोरंजन और लाभ के लिए पोर्ट विवाद। सुरक्षा और गोपनीयता पर IEEE संगोष्ठी में। IEEE, 870–887।


[4] अमेज़न वेब सर्विसेज़। 2023. AWS फ़ार्गेट। https://docs.aws.amazon.com/eks/ latest/userguide/fargate.html एक्सेस किया गया: 17 अगस्त, 2023. [5] अमेज़न वेब सर्विसेज़। 2023. AWS लैम्ब्डा फीचर्स। https://aws.amazon.com/ lambda/features/ एक्सेस किया गया: 17 अगस्त, 2023.


[6] अमेज़न वेब सर्विसेज़. 2023. फायरक्रैकर डिज़ाइन. https://github.com/firecrackermicrovm/firecracker/blob/9c51dc6852d68d0f6982a4017a63645fa75460c0/docs/ design.md.


[7] अमेज़न वेब सर्विसेज़। 2023. द फायरक्रैकर जेलर। https://github.com/firecracker-microvm/firecracker/blob/main/docs/jailer.md. अभिगम: 14 अगस्त, 2023.


[8] अमेज़न वेब सेवाएँ। 2023. प्रोडक्शन होस्ट सेटअप अनुशंसाएँ। https://github.com/firecracker-microvm/firecracker/blob/ 9ddeaf322a74c20cfb6b5af745112c95b7cecb75/docs/prod-host-setup.md. एक्सेस किया गया: 22 मई, 2023.


[9] अभिराम बालासुब्रमण्यम, मारेक एस. बरनोव्स्की, एंटोन बर्टसेव, ऑरोजित पांडा, ज़्वोनिमिर राकामारिक और लियोनिद रियाज़िक। 2017. रस्ट में सिस्टम प्रोग्रामिंग: सुरक्षा से परे। हॉटओएस में। एसीएम, 156–161।


[10] एनरिको बारबेरिस, पिएत्रो फ्रिगो, मारियस मुएंच, हर्बर्ट बोस और क्रिस्टियानो गिउफ्रीडा। 2022. ब्रांच हिस्ट्री इंजेक्शन: क्रॉस-प्रिविलेज स्पेक्ट्रे-वी2 हमलों के खिलाफ हार्डवेयर मिटिगेशन की प्रभावशीलता पर। USENIX सुरक्षा संगोष्ठी में। USENIX एसोसिएशन, 971–988।


[11] अत्री भट्टाचार्य, एलेक्जेंड्रा सैंडुलेस्कु, मैथियास नेउग्सच्वांडनर, एलेसेंड्रो सोर्नियोटी, बाबाक फाल्साफी, मैथियास पेयर और अनिल कुर्मस। 2019. एस.एम.ओ.थरस्पेक्टर: पोर्ट कंटेन्शन के माध्यम से सट्टा निष्पादन का फायदा उठाना। सी.सी.एस. ए.सी.एम., 785-800 में।


[12] जो वैन बुल्क, डैनियल मोघिमी, माइकल श्वार्ट्ज, मोरित्ज़ लिप, मरीना मिंकिन, डैनियल जेनकिन, युवल यारोम, बर्क सुनार, डैनियल ग्रस और फ्रैंक पिएसेंस। 2020. LVI: माइक्रोआर्किटेक्चरल लोड वैल्यू इंजेक्शन के माध्यम से क्षणिक निष्पादन को हाईजैक करना। IEEE सिम्पोजियम ऑन सिक्योरिटी एंड प्राइवेसी में। IEEE, 54–72.


[13] क्लाउडियो कैनेला, जो वैन बुल्क, माइकल श्वार्ट्ज, मोरित्ज़ लिप, बेंजामिन वॉन बर्ग, फिलिप ऑर्टनर, फ्रैंक पिएसेंस, दिमित्री एव्ट्युश्किन और डैनियल ग्रस। 2019. क्षणिक निष्पादन हमलों और बचावों का एक व्यवस्थित मूल्यांकन। USENIX सुरक्षा संगोष्ठी में। USENIX एसोसिएशन, 249–266।


[14] क्लाउडियो कैनेला, डैनियल जेनकिन, लुकास गिनर, डैनियल ग्रस, मोरित्ज़ लिप, मरीना मिंकिन, डैनियल मोघिमी, फ्रैंक पिएसेंस, माइकल श्वार्ट्ज, बर्क सुनार, जो वैन बुल्क और युवल यारोम। 2019. फॉलआउट: मेल्टडाउन-प्रतिरोधी सीपीयू पर डेटा लीक होना। सीसीएस में। एसीएम, 769-784।


[15] क्लाउडियो कैनेला, जो वैन बुल्क, माइकल श्वार्ट्ज, डैनियल ग्रस, कैथरीन ईस्डन और सागर झा। 2019. क्षणिक विफलता [स्रोत कोड]। https://github.com/IAIK/ transientfail


[16] गुओक्सिंग चेन, संचुआन चेन, युआन ज़ियाओ, यिनकियान झांग, झिकियांग लिन, और टेन-ह्वांग लाइ। 2019. एसजीएक्सपेक्टर: सट्टा निष्पादन के माध्यम से एसजीएक्स एन्क्लेव से इंटेल सीक्रेट्स चुराना। यूरोएसएंडपी में। आईईईई, 142–157।


[17] मैरी डोलेज़ेलोवा, मिलन नवरातिल, ईवा मेजर ˘ सिनोवा, पीटर ओन्ड्रेजका, डगलस ˘ सिलास, मार्टिन प्रपिक और रुडिगर लैंडमैन। 2020. ˘ रेड हैट एंटरप्राइज लिनक्स 7 संसाधन प्रबंधन गाइड - RHEL पर सिस्टम संसाधनों का प्रबंधन करने के लिए cgroups का उपयोग करना। रेड हैट, इंक. https://access.redhat.com/documentation/enus/red_hat_enterprise_linux/7/pdf/resource_management_guide/red_hat_ enterprise_linux-7-resource_management_guide-en-us.pdf एक्सेस किया गया: 17 अगस्त, 2023।


[18] जैकब फुस्टोस, माइकल गैरेट बेचटेल और हीचुल युन। 2020. स्पेक्ट्रेरीवाइंड: पिछले निर्देशों के रहस्यों को लीक करना। ASHES@CCS में। ACM, 117–126।


[19] डैनियल ग्रुस, मोरित्ज़ लिप, माइकल श्वार्ज़, रिचर्ड फ़ेलनर, क्लेमेंटाइन मौरिस और स्टीफ़न मंगार्ड। 2017. KASLR मर चुका है: KASLR अमर रहे। ESSoS (कंप्यूटर विज्ञान में व्याख्यान नोट्स, खंड 10379) में। स्प्रिंगर, 161–176.


[20] पवन गुप्ता। 2020. टीएए - टीएसएक्स एसिंक्रोनस एबॉर्ट। लिनक्स कर्नेल संगठन। https://www.kernel.org/doc/html/latest/admin-guide/hw-vuln/tsx_ async_abort.html एक्सेस किया गया: 17 अगस्त, 2023।


[21] टायलर हिक्स। 2019. एमडीएस - माइक्रोआर्किटेक्चरल डेटा सैंपलिंग। लिनक्स कर्नेल संगठन। https://www.kernel.org/doc/html/latest/admin-guide/hw-vuln/ mds.html एक्सेस किया गया: 17 अगस्त, 2023।


[22] जान हॉर्न. 2018. सट्टा निष्पादन, वैरिएंट 4: सट्टा स्टोर बाईपास. https://bugs.chromium.org/p/project-zero/issues/detail?id=1528 एक्सेस किया गया: 17 अगस्त, 2023.


[23] इंटेल. 2018. सट्टा निष्पादन साइड चैनल शमन. https://www.intel.com/content/dam/develop/external/us/en/documents/336996- सट्टा-निष्पादन-साइड-चैनल-मिटिगेशन.pdf. संशोधन 3.0 एक्सेस किया गया: 22 मार्च, 2023.


[24] इंटेल. 2019. इंटेल ट्रांजेक्शनल सिंक्रोनाइजेशन एक्सटेंशन (इंटेल टीएसएक्स) एसिंक्रोनस एबॉर्ट. तकनीकी रिपोर्ट. इंटेल कॉर्प. https://www.intel.com/content/www/us/en/developer/articles/technical/software-security-guidance/technicaldocumentation/intel-tsx-asynchronous-abort.html एक्सेस किया गया: 17 अगस्त, 2023.


[25] इंटेल. 2019. माइक्रोआर्किटेक्चरल डेटा सैंपलिंग. तकनीकी रिपोर्ट. इंटेल कॉर्प. https://www.intel.com/content/www/us/en/developer/articles/ technical/software-security-guidance/technical-documentation/intel-analysismicroarchitectural-data-sampling.html वर्शन. 3.0, एक्सेस किया गया: 17 अगस्त, 2023.


[26] इंटेल. 2020. वेक्टर रजिस्टर सैंपलिंग. तकनीकी रिपोर्ट. इंटेल कॉर्प. https://www.intel.com/content/www/us/en/developer/articles/technical/softwaresecurity-guidance/advisory-guidance/vector-register-sampling.html एक्सेस किया गया: 17 अगस्त, 2023.


[27] ब्रायन जोहान्समेयर, जैकब कोशेल, कावेह रजावी, हर्बर्ट बोस और क्रिस्टियानो गिफ्रीडा। 2022. कैस्पर: लिनक्स कर्नेल में सामान्यीकृत क्षणिक निष्पादन गैजेट के लिए स्कैनिंग। एनडीएसएस में। इंटरनेट सोसायटी।


[28] व्लादिमीर किरियन्स्की और कार्ल ए. वाल्ड्सपर्गर। 2018. सट्टा बफर ओवरफ्लो: हमले और बचाव। CoRR abs/1807.03757 (2018)।


[29] एवी किविटी, यानिव कामे, डोर लाओर, उरी लुबिन और एंथनी लिगुओरी। 2007. केवीएम: लिनक्स वर्चुअल मशीन मॉनिटर। लिनक्स सिम्पोजियम में, वॉल्यूम 1. kernel.org, 225–230।


[30] पॉल कोचर, जान हॉर्न, एंडर्स फ़ोग, डैनियल जेनकिन, डैनियल ग्रस, वर्नर हास, माइक हैम्बर्ग, मोरित्ज़ लिप, स्टीफ़न मंगार्ड, थॉमस प्रेशर, माइकल श्वार्ज़ और युवल यारोम। 2019. स्पेक्ट्रे अटैक: सट्टा निष्पादन का फायदा उठाना। IEEE सिम्पोजियम ऑन सिक्योरिटी एंड प्राइवेसी में। IEEE, 1–19.


[31] एस्माईल मोहम्मदियन कोरुयेह, खालिद एन. खसावनेह, चेंगयु सॉन्ग, और नाएल बी. अबू-ग़ज़ालेह। 2018. स्पेक्ट्रे रिटर्न! रिटर्न स्टैक बफ़र का उपयोग करके अटकलें लगाना। WOOT @ USENIX सुरक्षा संगोष्ठी में। USENIX एसोसिएशन।


[32] मोरित्ज़ लिप, माइकल श्वार्ट्ज, डैनियल ग्रस, थॉमस प्रेशर, वर्नर हास, एंडर्स फ़ोग, जान हॉर्न, स्टीफ़न मंगार्ड, पॉल कोचर, डैनियल जेनकिन, युवल यारोम और माइक हैम्बर्ग। 2018. मेल्टडाउन: यूजर स्पेस से कर्नेल मेमोरी पढ़ना। USENIX सुरक्षा संगोष्ठी में। USENIX एसोसिएशन, 973–990।


[33] जियोर्जी मैसुरादेज़ और क्रिश्चियन रोसो। 2018. ret2spec: रिटर्न स्टैक बफ़र्स का उपयोग करके सट्टा निष्पादन। सीसीएस में। एसीएम, 2109-2122।


[34] डेबोरा टी. मार्र, फ्रैंक बिन्स, डेविड एल. हिल, ग्लेन हिंटन, डेविड ए. कौफैटी, जे. एलन मिलर और माइकल अप्टन। 2002. हाइपर-थ्रेडिंग टेक्नोलॉजी आर्किटेक्चर और माइक्रोआर्किटेक्चर। इंटेल टेक्नोलॉजी जर्नल 6, 1 (2002), 4–15।


[35] डैनियल मोघिमी. 2020. मेडुसा कोड रिपॉजिटरी [सोर्स कोड]. https://github.com/flowyroll/medusa


[36] डैनियल मोघिमी। 2023. पतन: सट्टा डेटा एकत्रीकरण का फायदा उठाना। USENIX सुरक्षा संगोष्ठी में। USENIX एसोसिएशन, 7179–7193।


[37] डैनियल मोघिमी, मोरित्ज़ लिप, बर्क सुनार और माइकल श्वार्ट्ज। 2020. मेडुसा: ऑटोमेटेड अटैक सिंथेसिस के ज़रिए माइक्रोआर्किटेक्चरल डेटा लीकेज। USENIX सुरक्षा संगोष्ठी में। USENIX एसोसिएशन, 1427–1444।


[38] श्रवण नारायण, क्रेग डिसेलकोएन, डैनियल मोघिमी, सुंजय कौलिगी, इवान जॉनसन, झाओ गैंग, अंजो वाहल्डिक-ओबरवैगनर, रवि साहिता, होवव शाचम, डीन एम. टुल्सन और डीयन स्टीफन। 2021. स्विवेल: स्पेक्ट्रे के खिलाफ वेब असेंबली को मजबूत करना। USENIX सुरक्षा संगोष्ठी में। USENIX एसोसिएशन, 1433-1450।


[39] डेग आर्ने ओसविक, आदि शमीर, और एरन ट्रोमर। 2006. कैश अटैक और काउंटरमेजर्स: एईएस का मामला। सीटी-आरएसए में (कंप्यूटर विज्ञान में व्याख्यान नोट्स, वॉल्यूम 3860)। स्प्रिंगर, 1–20।


[40] एंटून पुरनल, फुरकान तुरान, और इंग्रिड वर्बाउहेडे। 2021. प्राइम+स्कोप: हाई-प्रिसिजन कैश कंटेन्शन अटैक के लिए ऑब्जर्वर इफ़ेक्ट पर काबू पाना। सीसीएस में। एसीएम, 2906–2920।


[41] क्यूमरानेट इंक. 2006. केवीएम: कर्नेल-आधारित वर्चुअलाइजेशन ड्राइवर, श्वेत पत्र। तकनीकी रिपोर्ट। क्यूमरानेट इंक. https://docs.huihoo.com/kvm/kvm-white-paper.pdf एक्सेस किया गया: 17 अगस्त, 2023।


[42] हनी रागाब, एनरिको बारबेरिस, हर्बर्ट बोस और क्रिस्टियानो गिफ्रीडा। 2021. मशीन क्लियर के खिलाफ रोष: मशीन क्लियर का एक व्यवस्थित विश्लेषण और क्षणिक निष्पादन हमलों के लिए उनके निहितार्थ। USENIX सुरक्षा संगोष्ठी में। USENIX एसोसिएशन, 1451-1468।


[43] थॉमस रोकिकी, क्लेमेंटाइन मौरिस, मरीना बोट्विननिक और योसी ओरेन। 2022. पोर्ट कंटेन्शन पोर्टेबल हो गया: वेब ब्राउज़र में पोर्ट कंटेन्शन साइड चैनल। एशियासीसीएस में। एसीएम, 1182–1194।


[44] थॉमस रोकिकी, क्लेमेंटाइन मौरिस और माइकल श्वार्ट्ज। 2022. एसएमटी के बिना सीपीयू पोर्ट कंटेन्शन। ईएसओआरआईसीएस (3) में (कंप्यूटर विज्ञान में व्याख्यान नोट्स, वॉल्यूम 13556)। स्प्रिंगर, 209–228।


[45] डेविड श्रामेल, सैमुअल वीज़र, स्टीफ़न स्टीनगर, मार्टिन श्वार्ज़ल, माइकल श्वार्ज़, स्टीफ़न मैंगार्ड और डैनियल ग्रस। 2020. डोंकी: डोमेन कीज़ - RISC-V और x86 के लिए कुशल इन-प्रोसेस आइसोलेशन। USENIX सुरक्षा संगोष्ठी में। USENIX एसोसिएशन, 1677–1694।


[46] माइकल श्वार्ट्ज, मोरित्ज़ लिप, डैनियल मोघिमी, जो वैन बुल्क, जूलियन स्टेकलिना, थॉमस प्रेशर और डैनियल ग्रस। 2019. ज़ोम्बीलोड: क्रॉस-प्रिविलेजबाउंड्री डेटा सैंपलिंग। सीसीएस में। एसीएम, 753-768।


[47] डैनियल ट्रूजिलो, जोहान्स विकनर, और कावेह रजावी। 2023. इंसेप्शन: ट्रांसिएंट एक्जीक्यूशन में प्रशिक्षण के साथ नए हमले की सतहों को उजागर करना। USENIX सुरक्षा संगोष्ठी में। USENIX एसोसिएशन, 7303–7320।


[48] पॉल टर्नर। 2018. रेटपोलिन: ब्रांच-टारगेट इंजेक्शन को रोकने के लिए एक सॉफ्टवेयर निर्माण। https://support.google.com/faqs/answer/7625886. एक्सेस किया गया: 22 मार्च, 2023.


[49] अंजो वाल्डिएक-ओबरवैगनर, एस्लम एल्निकेटी, नूनो ओ. डुआर्टे, माइकल सैमलर, पीटर ड्रूशेल और दीपक गर्ग। 2019. ईआरआईएम: प्रोटेक्शन कीज़ (एमपीके) के साथ सुरक्षित, कुशल इन-प्रोसेस आइसोलेशन। यूएसईएनआईएक्स सुरक्षा संगोष्ठी में। यूएसईएनआईएक्स एसोसिएशन, 1221-1238।


[50] स्टीफ़न वैन शाइक, एलिसा मिलबर्न, सेबेस्टियन ओस्टरलंड, पिएत्रो फ्रिगो, जियोर्जी मैसुरादेज़, कावेह रज़ावी, हर्बर्ट बोस और क्रिस्टियानो गिफ़्रिडा। 2019. RIDL: दुष्ट इन-फ़्लाइट डेटा लोड। IEEE सिम्पोजियम ऑन सिक्योरिटी एंड प्राइवेसी में। IEEE, 88–105।


[51] स्टीफ़न वैन शाइक, एलिसा मिलबर्न, जेनबीटीसी, पॉल मेंज़ेल, जून1एक्स, स्टीफ़न किट, पिट फ़्र, सेबेस्टियन ओस्टरलंड और क्रिस्टियानो गिफ़्रिडा। 2020. आरआईडीएल [स्रोत कोड]। https://github.com/vusec/ridl


[52] जोहान्स विकनर और कावेह रजावी। 2022. रीटब्लीड: रिटर्न इंस्ट्रक्शन के साथ मनमाना सट्टा कोड निष्पादन। USENIX सुरक्षा संगोष्ठी में। USENIX एसोसिएशन, 3825–3842।


[53] जोहान्स विकनर, डैनियल ट्रूजिलो, और कावेह रजाव। 2023. फैंटम: डिकोडर-डिटेक्टेबल मिसप्रेडिक्शन का फायदा उठाना। माइक्रो में (प्रकट होने वाला है)। IEEE।


[54] युवल यारोम और कैटरीना फ़ॉकनर। 2014. फ्लश+रीलोड: एक उच्च रिज़ॉल्यूशन, कम शोर, L3 कैश साइड-चैनल हमला। USENIX सुरक्षा संगोष्ठी में। USENIX एसोसिएशन, 719–732।


[55] एथन जी. यंग, पेंगफेई झू, टायलर काराजा-हार्टर, एंड्रिया सी. अर्पासी-डुसेउ, और रेम्जी एच. अर्पासी-डुसेउ। 2019. कंटेनिंग की वास्तविक लागत: एक जीविज़र केस स्टडी। हॉटक्लाउड में। USENIX एसोसिएशन।