امنیت ریزمعماری AWS Firecracker VMM: مدل‌های تهدید

نویسندگان:

(1) زین وایزمن، موسسه پلی تکنیک ورسستر، ورچستر، MA، ایالات متحده آمریکا {[email protected]};

(2) توماس آیزنبارث، دانشگاه لوبک لوبک، SH، آلمان {[email protected]};

(3) Thore Tiemann, University of Lübeck Lübeck, SH, Germany {[email protected]};

(4) Berk Sunar، موسسه پلی تکنیک Worcester Worcester، MA، ایالات متحده آمریکا {[email protected]}.

3. مدل های تهدید

ما دو مدل تهدید قابل اجرا برای سیستم‌های ابری بدون سرور مبتنی بر Firecracker را پیشنهاد می‌کنیم:

(1) مدل کاربر به کاربر (شکل 3): یک کاربر مخرب کد دلخواه را در جعبه ایمنی Firecracker VM اجرا می‌کند و تلاش می‌کند تا داده‌ها را نشت کند، داده‌ها را تزریق کند، یا به‌طور دیگری اطلاعاتی درباره یا کنترل برنامه کاربردی جعبه‌شنی شده کاربر دیگر به دست آورد. در این مدل در نظر می گیریم

(الف) به اشتراک گذاری سخت افزاری برش زمانی، که در آن نمونه های دو کاربر به نوبت بر روی هسته CPU اجرا می شوند، و

(ب) هم‌مکانی فیزیکی، که در آن کد دو کاربر به طور همزمان روی سخت‌افزاری اجرا می‌شود که به روشی به اشتراک گذاشته شده است (به عنوان مثال، دو هسته در یک CPU یا دو رشته در یک هسته در صورت فعال بودن SMT).

(2) مدل کاربر به میزبان (شکل 4): یک کاربر مخرب برخی از اجزای سیستم میزبان را هدف قرار می دهد: Firecracker VMM، KVM، یا بخشی دیگر از هسته سیستم میزبان. برای این سناریو، ما فقط برش زمانی را در نظر می گیریم…

Source link