امنیت ریزمعماری AWS Firecracker VMM: تجزیه و تحلیل سیستم های مهار Firecracker

نویسندگان:

(1) زین وایزمن، موسسه پلی تکنیک ورسستر، ورچستر، MA، ایالات متحده آمریکا {[email protected]};

(2) توماس آیزنبارث، دانشگاه لوبک لوبک، SH، آلمان {[email protected]};

(3) Thore Tiemann, University of Lübeck Lübeck, SH, Germany {[email protected]};

(4) Berk Sunar، موسسه پلی تکنیک Worcester Worcester، MA، ایالات متحده آمریکا {[email protected]}.

4. تجزیه و تحلیل سیستم های مهار آتش فشان

شکل 2 مهار ارائه شده توسط Firecracker را نشان می دهد که توسط AWS ارائه شده است. در این بخش، هر یک از اجزای تصویر شده و دفاع آنها در برابر حملات ریزمعماری و آسیب‌پذیری‌های آن‌ها را تحلیل می‌کنیم.

شکل 3: در مدل تهدید کاربر به کاربر، فرض می‌کنیم که مستأجر سرویس ابری مخرب تلاش می‌کند اطلاعات مستاجر دیگری را فیلتر کند.  ما فرض می کنیم که مهاجم کنترل برنامه و زمان اجرای VM خود را دارد در حالی که هسته مهمان توسط CSP ارائه می شود.شکل 3: در مدل تهدید کاربر به کاربر، فرض می‌کنیم که یک مستأجر سرویس ابری مخرب تلاش می‌کند اطلاعات مستاجر دیگری را فیلتر کند.  ما فرض می کنیم که مهاجم کنترل برنامه و زمان اجرای VM خود را دارد در حالی که هسته مهمان توسط CSP ارائه می شود.

شکل 4: در مدل تهدید کاربر به میزبان، مستاجر مخرب به دنبال فیلتر کردن اطلاعات از سیستم میزبان است، به عنوان مثال مدیر ماشین مجازی یا هسته میزبان.  مهاجم کنترل زمان اجرا و برنامه را در ماشین مجازی خود دارد در حالی که هسته مهمان توسط CSP ارائه می شود.شکل 4: در مدل تهدید کاربر به میزبان، مستاجر مخرب به دنبال فیلتر کردن اطلاعات از سیستم میزبان است، به عنوان مثال مدیر ماشین مجازی یا هسته میزبان.  مهاجم کنترل زمان اجرا و برنامه را در ماشین مجازی خود دارد در حالی که هسته مهمان توسط CSP ارائه می شود.

KVM. ماشین مجازی مبتنی بر هسته لینوکس (KVM) هایپروایزر است که در هسته های لینوکس مدرن پیاده سازی شده و بنابراین بخشی از پایه کد لینوکس است. حالت‌های سرپرست و کاربر سخت‌افزار زیربنایی را مجازی‌سازی می‌کند، سوئیچ‌های متنی بین ماشین‌های مجازی را مدیریت می‌کند، و اکثر دلایل خروج از VM را مدیریت می‌کند، مگر اینکه مربوط به عملیات I/O باشد. علاوه بر این مکانیسم های جداسازی معماری، KVM همچنین اقدامات کاهشی را در برابر حملات Spectre در خروجی VM اجرا می کند تا از سیستم عامل میزبان یا هایپروایزر در برابر مهمانان مخرب محافظت کند. Firecracker به شدت به KVM به عنوان هایپروایزر خود متکی است. با این حال، از آنجایی که KVM بخشی از کد منبع لینوکس است و توسط جامعه لینوکس توسعه یافته است، ما…

Source link