paint-brush
AWS Firecracker VMM のマイクロアーキテクチャセキュリティ: 結論、謝辞、参考文献@autoencoder
445 測定値
445 測定値

AWS Firecracker VMM のマイクロアーキテクチャセキュリティ: 結論、謝辞、参考文献

長すぎる; 読むには

この研究論文では、Firecracker がマイクロアーキテクチャ攻撃に対してどれほど安全であるかを調査します。
featured image - AWS Firecracker VMM のマイクロアーキテクチャセキュリティ: 結論、謝辞、参考文献
Auto Encoder: How to Ignore the Signal Noise HackerNoon profile picture
0-item

著者:

(1)ゼイン・ワイスマン、ウースター工科大学、マサチューセッツ州ウースター、米国{[email protected]}

(2)トーマス・アイゼンバルト、リューベック大学、リューベック、SH、ドイツ {[email protected]}

(3)Thore Tiemann、リューベック大学、リューベック、SH、ドイツ {[email protected]}

(4) Berk Sunar、ウースター工科大学、マサチューセッツ州ウースター、米国 {[email protected]}。

リンク一覧

6. 結論

クラウド テクノロジーは、顧客のニーズを満たすために絶えず変化しています。同時に、CSP は効率と利益の最大化を目指しており、サーバーレス CSP が利用可能なコンピューティング リソースを過剰にコミットする動機となっています。これは経済的な観点からは妥当ですが、共有ハードウェア リソースを悪用するマイクロアーキテクチャ攻撃のコンテキストでは、結果として生じるシステム動作が悲惨なものになる可能性があります。過去数年間、マイクロアーキテクチャの脅威の状況は頻繁かつ急速に変化しました。多くの攻撃を防ぐのに十分に機能する緩和策はありますが、それらはしばしば大幅なパフォーマンス コストにつながるため、CSP は経済的価値とセキュリティの間でトレードオフを見つける必要があります。さらに、一部のマイクロアーキテクチャ攻撃は、既存の緩和策ではまったく阻止できません。CSP の顧客は、導入されたマイクロアーキテクチャ防御をほとんど制御できず、プロバイダーがマイクロアーキテクチャ攻撃と緩和策の開発ペースに追いつくことを信頼する必要があります。多層防御には、マイクロコードから VMM、コンテナーまで、あらゆるレベルでのセキュリティが必要です。あるシステム レベルでの保護が別のシステム レベルでの脆弱性を引き起こす可能性があるため、各システムは全体として考慮する必要があります。


Firecracker VMM に推奨されているデフォルトの対策では、分離の目標を達成するには不十分であることがわかりました。実際、テストした攻撃ベクトルの多くは、対策を講じているにもかかわらず漏洩を示しました。Medusa キャッシュ インデックス作成/ブロック書き込みバリアントは、追加の分離メカニズムが整備されている VM 間でのみ機能する攻撃ベクトルであると特定しました。さらに、AWS が推奨し、実施している高価な緩和手法である SMT を無効にしても、Medusa バリアントに対する完全な保護は提供されないことも示しました。前述の Medusa バリアントと Spectre-PHT は、攻撃者とターゲット スレッドが同じ物理 CPU コアのハードウェア リソースを奪い合っている限り、SMT が無効であってもクラウド テナント間で情報を漏洩する可能性があります。残念ながら、高密度のサーバーレス環境では、これは避けられません。現時点では、サーバーレス CSP は、ファームウェアを最新の状態に保ち、マイクロアーキテクチャ攻撃に対して考えられるすべての防御策を講じることに常に注意する必要があります。ユーザーは、選択した CSP がシステムを最新の状態に維持し、適切に構成されていることを信頼するだけでなく、一部のマイクロアーキテクチャの脆弱性、特に特定の Spectre バリアントが依然として封じ込め境界を越える可能性があることにも注意する必要があります。さらに、プロセッサの設計は進化し続けており、投機的実行とアウトオブオーダー実行は、世代から世代へとパフォーマンスを向上させる重要な要素であり続けています。そのため、最近発見された一連の攻撃 [36、47、53] が示すように、新しいマイクロアーキテクチャの脆弱性がこれで最後になる可能性は低いでしょう。

謝辞

この研究は、ドイツ研究振興協会(DFG)の助成金番号439797619および456967092、ドイツ連邦教育研究省(BMBF)の助成金SASVIおよびSILGENTAS、国立科学財団(NSF)の助成金CNS-2026913、および一部カタール国立研究基金の助成金によって支援されました。

参考文献

[1] Alexandru Agache、Marc Brooker、Alexandra Iordache、Anthony Liguori、Rolf Neugebauer、Phil Piwonka、Diana-Maria Popa。2020年。Firecracker:サーバーレスアプリケーション向けの軽量仮想化。NSDI。USENIX Association、419–434。


[2] Alejandro Cabrera AldayaとBilly Bob Brumley。2022年。「HyperDegrade: GHzからMHzの実効CPU周波数へ」USENIXセキュリティシンポジウム。USENIX協会、2801–2818。


[3] Alejandro Cabrera Aldaya、Billy Bob Brumley、Sohaib ul Hassan、Cesar Pereida García、Nicola Tuveri。2019。「楽しみと利益のためのポート競合」。IEEEセキュリティとプライバシーシンポジウム。IEEE、870–887。


[4] Amazon Web Services。2023年。AWS Fargate。https://docs.aws.amazon.com/eks/latest/userguide/fargate.html、アクセス日:2023年8月17日。[5] Amazon Web Services。2023年。AWS Lambdaの機能。https://aws.amazon.com/lambda/features/、アクセス日:2023年8月17日。


[6] Amazon Web Services. 2023. Firecrackerのデザイン. https://github.com/firecrackermicrovm/firecracker/blob/9c51dc6852d68d0f6982a4017a63645fa75460c0/docs/ design.md.


[7] Amazon Web Services. 2023. The Firecracker Jailer. https://github.com/firecracker-microvm/firecracker/blob/main/docs/jailer.md. アクセス日: 2023年8月14日。


[8] Amazon Web Services。2023年。本番ホストのセットアップに関する推奨事項。https://github.com/firecracker-microvm/firecracker/blob/ 9ddeaf322a74c20cfb6b5af745112c95b7cecb75/docs/prod-host-setup.md。アクセス日:2023年5月22日。


[9] Abhiram Balasubramanian、Marek S. Baranowski、Anton Burtsev、Aurojit Panda、Zvonimir Rakamaric、Leonid Ryzhyk。2017年。「Rustでのシステムプログラミング:安全性を超えて」HotOS。ACM、156-161。


[10] Enrico Barberis、Pietro Frigo、Marius Muench、Herbert Bos、Cristiano Giuffrida。2022年。「ブランチ履歴インジェクション:クロス権限Spectre-v2攻撃に対するハードウェア緩和策の有効性について」USENIXセキュリティシンポジウム。USENIX協会、971-988。


[11] Atri Bhattacharyya、Alexandra Sandulescu、Matthias Neugschwandtner、Alessandro Sorniotti、Babak Falsafi、Mathias Payer、およびAnil Kurmus。2019年。SMoTherSpectre:ポート競合による投機的実行の悪用。CCS。ACM、785–800。


[12] Jo Van Bulck、Daniel Moghimi、Michael Schwarz、Moritz Lipp、Marina Minkin、Daniel Genkin、Yuval Yarom、Berk Sunar、Daniel Gruss、およびFrank Piessens。2020。LVI:マイクロアーキテクチャロード値インジェクションによる一時実行のハイジャック。IEEEセキュリティとプライバシーシンポジウム。IEEE、54–72。


[13] Claudio Canella、Jo Van Bulck、Michael Schwarz、Moritz Lipp、Benjamin von Berg、Philipp Ortner、Frank Piessens、Dmitry Evtyushkin、Daniel Gruss。2019年「一時実行攻撃と防御の体系的評価」USENIXセキュリティシンポジウム。USENIX協会、249-266。


[14] Claudio Canella、Daniel Genkin、Lukas Giner、Daniel Gruss、Moritz Lipp、Marina Minkin、Daniel Moghimi、Frank Piessens、Michael Schwarz、Berk Sunar、Jo Van Bulck、およびYuval Yarom。2019年。「Fallout:メルトダウン耐性CPUでのデータ漏洩」CCS。ACM、769–784。


[15] Claudio Canella、Jo Van Bulck、Michael Schwarz、Daniel Gruss、Catherine Easdon、Saagar Jha。2019. Transient Fail [ソースコード]。https://github.com/IAIK/ transientfail


[16] Guoxing Chen、Sanchuan Chen、Yuan Xiao、Yinqiang Zhang、Zhiqiang Lin、およびTen-Hwang Lai。2019。SgxPectre:投機的実行によるSGXエンクレーブからのIntelシークレットの盗難。EuroS&P。IEEE、142–157。


[17] Marie Dolezelová、Milan Navrátil、Eva Major ˘ sinová、Peter Ondrejka、Douglas ˘ Silas、Martin Prpic、およびRüdiger Landmann。2020年。˘ Red Hat Enterprise Linux 7リソース管理ガイド–cgroupsを使用したRHEL上のシステムリソースの管理。Red Hat、Inc. https://access.redhat.com/documentation/enus/red_hat_enterprise_linux/7/pdf/resource_management_guide/red_hat_ enterprise_linux-7-resource_management_guide-en-us.pdf アクセス日:2023年8月17日。


[18] Jacob Fustos、Michael Garrett Bechtel、Heechul Yun。2020年。SpectreRewind:過去の命令の秘密の漏洩。ASHES@CCS。ACM、117-126。


[19] ダニエル・グルース、モーリッツ・リップ、ミヒャエル・シュワルツ、リチャード・フェルナー、クレマンティーヌ・モーリス、ステファン・マンガルド。 2017 年。KASLR は終了しました。KASLR 万歳。 ESSoS (コンピュータサイエンスの講義ノート、第10379巻)。シュプリンガー、161-176。


[20] パワン・グプタ。2020年。TAA - TSX非同期アボート。Linuxカーネル組織。https://www.kernel.org/doc/html/latest/admin-guide/hw-vuln/tsx_ async_abort.htmlアクセス日:2023年8月17日。


[21] タイラー・ヒックス。2019年。MDS - マイクロアーキテクチャデータサンプリング。Linuxカーネル組織。https://www.kernel.org/doc/html/latest/admin-guide/hw-vuln/ mds.html アクセス日:2023年8月17日。


[22] Jann Horn. 2018. 投機的実行、バリアント4:投機的ストアバイパス。https://bugs.chromium.org/p/project-zero/issues/detail?id=1528 アクセス日:2023年8月17日。


[23] Intel. 2018. 投機的実行サイドチャネルの緩和策。https://www.intel.com/content/dam/develop/external/us/en/documents/336996-speculative-execution-side-channel-mitigations.pdf. rev. 3.0、アクセス日:2023年3月22日。


[24] Intel。2019。Intel Transactional Synchronization Extensions (Intel TSX) 非同期アボート。技術レポート。Intel Corp. https://www.intel.com/content/www/us/en/developer/articles/technical/software-security-guidance/technicaldocumentation/intel-tsx-asynchronous-abort.html アクセス日: 2023年8月17日。


[25] Intel。2019。マイクロアーキテクチャデータサンプリング。技術レポート。Intel Corp. https://www.intel.com/content/www/us/en/developer/articles/ technical/software-security-guidance/technical-documentation/intel-analysismicroarchitectural-data-sampling.html ver. 3.0、アクセス日:2023年8月17日。


[26] Intel. 2020. ベクトルレジスタサンプリング。技術レポート。Intel Corp. https://www.intel.com/content/www/us/en/developer/articles/technical/softwaresecurity-guidance/advisory-guidance/vector-register-sampling.html アクセス日: 2023年8月17日。


[27] Brian Johannesmeyer、Jakob Koschel、Kaveh Razavi、Herbert Bos、Cristiano Giuffrida。2022年。Kasper:Linuxカーネル内の一般化された一時実行ガジェットのスキャン。NDSS。インターネット協会。


[28] Vladimir KirianskyとCarl A. Waldspurger。2018年。投機的バッファオーバーフロー:攻撃と防御。CoRR abs/1807.03757(2018)。


[29] Avi Kivity、Yaniv Kamay、Dor Laor、Uri Lubin、およびAnthony Liguori。2007年。kvm:Linux仮想マシンモニター。Linuxシンポジウム第1巻。kernel.org、225-230。


[30] Paul Kocher、Jann Horn、Anders Fogh、Daniel Genkin、Daniel Gruss、Werner Haas、Mike Hamburg、Moritz Lipp、Stefan Mangard、Thomas Prescher、Michael Schwarz、およびYuval Yarom。2019年。Spectre攻撃:投機的実行の悪用。IEEEセキュリティとプライバシーに関するシンポジウム。IEEE、1–19。


[31] Esmaeil Mohammadian Koruyeh、Khaled N. Khasawneh、Chengyu Song、およびNael B. Abu-Ghazaleh。2018。Spectreが復活!リターンスタックバッファを使用した投機的攻撃。WOOT @ USENIXセキュリティシンポジウム。USENIX協会。


[32] Moritz Lipp、Michael Schwarz、Daniel Gruss、Thomas Prescher、Werner Haas、Anders Fogh、Jann Horn、Stefan Mangard、Paul Kocher、Daniel Genkin、Yuval Yarom、およびMike Hamburg。2018年。「Meltdown:ユーザー空間からのカーネルメモリの読み取り」USENIXセキュリティシンポジウム。USENIX協会、973–990。


[33] Giorgi MaisuradzeとChristian Rossow。2018年。ret2spec:リターンスタックバッファを使用した投機的実行。CCS。ACM、2109–2122。


[34] Debora T. Marr、Frank Binns、David L. Hill、Glenn Hinton、David A. Koufaty、J. Alan Miller、Michael Upton。2002年。「ハイパースレッディングテクノロジのアーキテクチャとマイクロアーキテクチャ」Intel Technology Journal 6、1(2002)、4–15。


[35] ダニエル・モギミ. 2020. Medusaコードリポジトリ[ソースコード]. https://github. com/flowyroll/medusa


[36] ダニエル・モギミ、2023年。「没落:投機的データ収集の悪用」USENIXセキュリティシンポジウム。USENIX協会、7179-7193。


[37] Daniel Moghimi、Moritz Lipp、Berk Sunar、Michael Schwarz。2020年。「Medusa:自動攻撃合成によるマイクロアーキテクチャデータ漏洩」USENIXセキュリティシンポジウム。USENIX協会、1427–1444。


[38] Shravan Narayan、Craig Disselkoen、Daniel Moghimi、Sunjay Cauligi、Evan Johnson、Zhao Gang、Anjo Vahldiek-Oberwagner、Ravi Sahita、Hovav Shacham、Dean M. Tullsen、Deian Stefan。2021年。Swivel:Spectreに対するWebAssemblyの強化。USENIXセキュリティシンポジウム。USENIX協会、1433–1450。


[39] Dag Arne Osvik、Adi Shamir、Eran Tromer。2006年。「キャッシュ攻撃と対策:AESの場合」CT-RSA(Lecture Notes in Computer Science、Vol.3860)Springer、1-20。


[40] Antoon Purnal、Furkan Turan、Ingrid Verbauwhede。2021年。「Prime+Scope:高精度キャッシュ競合攻撃に対するオブザーバー効果の克服」CCS.ACM、2906–2920。


[41] Qumranet Inc. 2006. KVM: カーネルベースの仮想化ドライバー、ホワイトペーパー。技術レポート。Qumranet Inc. https://docs.huihoo.com/kvm/kvm-white-paper.pdf アクセス日: 2023年8月17日。


[42] Hany Ragab、Enrico Barberis、Herbert Bos、Cristiano Giuffrida。2021年。「Rage Against the Machine Clear:マシンクリアの体系的分析と一時実行攻撃への影響」USENIXセキュリティシンポジウム。USENIX協会、1451–1468。


[43] Thomas Rokicki、Clémentine Maurice、Marina Botvinnik、Yossi Oren。2022年。「ポート競合がポータブルに:Webブラウザにおけるポート競合サイドチャネル」AsiaCCS。ACM、1182–1194。


[44] Thomas Rokicki、Clémentine Maurice、Michael Schwarz。2022年。SMTなしのCPUポート競合。ESORICS(3)(Lecture Notes in Computer Science、Vol.13556)。Springer、209–228。


[45] David Schrammel、Samuel Weiser、Stefan Steinegger、Martin Schwarzl、Michael Schwarz、Stefan Mangard、Daniel Gruss。2020年。Donky:ドメインキー - RISC-Vおよびx86の効率的なインプロセス分離。USENIXセキュリティシンポジウム。USENIX協会、1677–1694。


[46] Michael Schwarz、Moritz Lipp、Daniel Moghimi、Jo Van Bulck、Julian Stecklina、Thomas Prescher、Daniel Gruss。2019年。ZombieLoad:権限境界を越えたデータサンプリング。CCS。ACM、753–768。


[47] ダニエル・トルヒージョ、ヨハネス・ウィクナー、カヴェ・ラザヴィ。2023年。「インセプション:一時的な実行のトレーニングによる新たな攻撃対象領域の露出」USENIXセキュリティシンポジウム。USENIX協会、7303–7320。


[48] ポール・ターナー。2018年。Retpoline:ブランチターゲットインジェクションを防止するソフトウェア構成要素。https://support.google.com/faqs/answer/7625886。アクセス日:2023年3月22日。


[49] Anjo Vahldiek-Oberwagner、Eslam Elnikety、Nuno O. Duarte、Michael Sammler、Peter Druschel、およびDeepak Garg。2019。ERIM:保護キー(MPK)を使用した安全で効率的なインプロセス分離。USENIXセキュリティシンポジウム。USENIX協会、1221–1238。


[50] Stephan van Schaik、Alyssa Milburn、Sebastian Österlund、Pietro Frigo、Giorgi Maisuradze、Kaveh Razavi、Herbert Bos、Cristiano Giuffrida。2019年。RIDL:不正な飛行中のデータロード。IEEEセキュリティとプライバシーシンポジウム。IEEE、88–105。


[51] Stephan van Schaik、Alyssa Millburn、genBTC、Paul Menzel、jun1x、Stephen Kitt、pit fr、Sebastian Österlund、Cristiano Giuffrida。2020年。RIDL [ソースコード]。https://github.com/vusec/ridl


[52] ヨハネス・ウィクナーとカヴェ・ラザヴィ。2022年。「RETBLEED: リターン命令による任意の投機的コード実行」USENIXセキュリティシンポジウム。USENIX協会、3825–3842。


[53] Johannes Wikner、Daniël Trujillo、Kaveh Razav。2023年。「Phantom:デコーダーで検出可能な誤予測の悪用」MICRO(掲載予定)。IEEE。


[54] Yuval YaromとKatrina Falkner。2014年。「FLUSH+RELOAD: 高解像度、低ノイズ、L3キャッシュサイドチャネル攻撃」USENIXセキュリティシンポジウム。USENIX協会、719-732。


[55] Ethan G. Young、Pengfei Zhu、Tyler Caraza-Harter、Andrea C. Arpaci-Dusseau、およびRemzi H. Arpaci-Dusseau。2019。「封じ込めの真のコスト:gVisorのケーススタディ」HotCloud。USENIX協会。


この論文は、CC BY-NC-ND 4.0 DEED ライセンスの下でarxiv で公開されています