امنیت میکرومعماری AWS Firecracker VMM: پس زمینه

نویسندگان:

(1) زین وایزمن، موسسه پلی تکنیک ورسستر، ورچستر، MA، ایالات متحده آمریکا {[email protected]};

(2) توماس آیزنبارث، دانشگاه لوبک لوبک، SH، آلمان {[email protected]};

(3) Thore Tiemann, University of Lübeck Lübeck, SH, Germany {[email protected]};

(4) Berk Sunar، موسسه پلی تکنیک Worcester Worcester، MA، ایالات متحده آمریکا {[email protected]}.

2. پس زمینه

2.1 KVM

ماشین مجازی مبتنی بر هسته لینوکس (KVM) [29] چکیده ای از ویژگی های مجازی سازی به کمک سخت افزار مانند Intel VT-x یا AMD-V را که در CPU های مدرن موجود است، ارائه می دهد. برای پشتیبانی از اجرای تقریباً بومی، یک حالت مهمان علاوه بر حالت هسته و حالت کاربر موجود به هسته لینوکس اضافه می شود. اگر در حالت مهمان لینوکس، KVM باعث می‌شود که سخت‌افزار وارد حالت مجازی‌سازی سخت‌افزار شود که امتیازات حلقه 0 و حلقه 3 را تکرار می‌کند.[1]

با KVM، مجازی‌سازی ورودی/خروجی عمدتاً در فضای کاربر توسط فرآیندی که VM را ایجاد کرده است انجام می‌شود که به آن VMM یا Hypervisor گفته می‌شود، برخلاف هایپروایزرهای قبلی که معمولاً نیاز به یک فرآیند Hypervisor جداگانه داشتند. [41]. یک هایپروایزر KVM برای هر مهمان VM منطقه حافظه مخصوص به خود را فراهم می کند که جدا از منطقه حافظه فرآیندی است که مهمان را ایجاد کرده است. این برای مهمانانی که از فضای هسته ایجاد شده اند نیز صادق است…

Source link