著者:
(1)ゼイン・ワイスマン、ウースター工科大学、マサチューセッツ州ウースター、米国{[email protected]}
(2)トーマス・アイゼンバルト、リューベック大学、リューベック、SH、ドイツ {[email protected]}
(3)Thore Tiemann、リューベック大学、リューベック、SH、ドイツ {[email protected]}
(4) Berk Sunar、ウースター工科大学、マサチューセッツ州ウースター、米国 {[email protected]}。
Firecracker ベースのサーバーレス クラウド システムに適用可能な 2 つの脅威モデルを提案します。
(1)ユーザー対ユーザーモデル(図3):悪意のあるユーザーがFirecracker VM内でサンドボックス化された任意のコードを実行し、データを漏洩、データを挿入、または他のユーザーのサンドボックス化されたアプリケーションに関する情報の取得や制御を試みます。このモデルでは、
(a)ハードウェアのタイムスライス共有。2人のユーザーのインスタンスがCPUコア上で順番に実行され、
(b) 物理的なコロケーション。2 人のユーザーのコードが、何らかの方法で共有されているハードウェア上で同時に実行されます (たとえば、同じ CPU 上の 2 つのコア、または SMT が有効になっている場合は同じコア内の 2 つのスレッド)。
(2) ユーザー対ホスト モデル (図 4): 悪意のあるユーザーがホスト システムのコンポーネント (Firecracker VMM、KVM、またはホスト システム カーネルの別の部分) をターゲットにします。このシナリオでは、ハードウェア リソースのタイム スライス共有のみを考慮します。これは、ホスト カーネルまたは VMM で処理する必要があるページ フォールトなどによりゲスト ユーザーの VM が終了した場合にのみホストがコードを実行するためです。
どちらのモデルでも、悪意のあるユーザーがアプリケーションのランタイム環境を制御できると想定しています。私たちのモデルでは、悪意のあるユーザーはゲストカーネル権限を持っていません。したがって、どちらのモデルも、ゲストカーネルが VMM によって選択および構成されるが、実行時に侵害されると想定されている [1] で想定されているモデルよりも、攻撃者に付与される権限はわずかに少なくなります。むしろ、私たちのモデルにおける攻撃者の機能は、AWS Lambda および Fargate での Firecracker のデプロイメントでユーザーに付与される機能と一致します。
この論文は、CC BY-NC-ND 4.0 DEED ライセンスの下でarxiv で公開されています。