paint-brush
AWS Firecracker VMM のマイクロアーキテクチャセキュリティ: 脅威モデル@autoencoder
379 測定値
379 測定値

AWS Firecracker VMM のマイクロアーキテクチャセキュリティ: 脅威モデル

長すぎる; 読むには

この研究論文では、Firecracker がマイクロアーキテクチャ攻撃に対してどれほど安全であるかを調査します。
featured image - AWS Firecracker VMM のマイクロアーキテクチャセキュリティ: 脅威モデル
Auto Encoder: How to Ignore the Signal Noise HackerNoon profile picture
0-item

著者:

(1)ゼイン・ワイスマン、ウースター工科大学、マサチューセッツ州ウースター、米国{[email protected]}

(2)トーマス・アイゼンバルト、リューベック大学、リューベック、SH、ドイツ {[email protected]}

(3)Thore Tiemann、リューベック大学、リューベック、SH、ドイツ {[email protected]}

(4) Berk Sunar、ウースター工科大学、マサチューセッツ州ウースター、米国 {[email protected]}。

リンク一覧

3. 脅威モデル

Firecracker ベースのサーバーレス クラウド システムに適用可能な 2 つの脅威モデルを提案します。


(1)ユーザー対ユーザーモデル(図3):悪意のあるユーザーがFirecracker VM内でサンドボックス化された任意のコードを実行し、データを漏洩、データを挿入、または他のユーザーのサンドボックス化されたアプリケーションに関する情報の取得や制御を試みます。このモデルでは、


(a)ハードウェアのタイムスライス共有。2人のユーザーのインスタンスがCPUコア上で順番に実行され、


(b) 物理的なコロケーション。2 人のユーザーのコードが、何らかの方法で共有されているハードウェア上で同時に実行されます (たとえば、同じ CPU 上の 2 つのコア、または SMT が有効になっている場合は同じコア内の 2 つのスレッド)。


(2) ユーザー対ホスト モデル (図 4): 悪意のあるユーザーがホスト システムのコンポーネント (Firecracker VMM、KVM、またはホスト システム カーネルの別の部分) をターゲットにします。このシナリオでは、ハードウェア リソースのタイム スライス共有のみを考慮します。これは、ホスト カーネルまたは VMM で処理する必要があるページ フォールトなどによりゲスト ユーザーの VM が終了した場合にのみホストがコードを実行するためです。


どちらのモデルでも、悪意のあるユーザーがアプリケーションのランタイム環境を制御できると想定しています。私たちのモデルでは、悪意のあるユーザーはゲストカーネル権限を持っていません。したがって、どちらのモデルも、ゲストカーネルが VMM によって選択および構成されるが、実行時に侵害されると想定されている [1] で想定されているモデルよりも、攻撃者に付与される権限はわずかに少なくなります。むしろ、私たちのモデルにおける攻撃者の機能は、AWS Lambda および Fargate での Firecracker のデプロイメントでユーザーに付与される機能と一致します。


この論文は、CC BY-NC-ND 4.0 DEED ライセンスの下でarxiv で公開されています