論文の概要: Heckler: Breaking Confidential VMs with Malicious Interrupts
- arxiv url: http://arxiv.org/abs/2404.03387v1
- Date: Thu, 4 Apr 2024 11:37:59 GMT
- ステータス: 処理完了
- システム内更新日: 2024-04-05 15:01:15.941243
- Title: Heckler: Breaking Confidential VMs with Malicious Interrupts
- Title(参考訳): Heckler: 悪意のある中断で信頼できるVMを壊す
- Authors: Benedict Schlüter, Supraja Sridhara, Mark Kuhne, Andrin Bertschi, Shweta Shinde,
- Abstract要約: Hecklerは新しい攻撃で、ハイパーバイザは悪意のある非タイマー割り込みを注入し、CVMの機密性と整合性を壊す。
In AMD SEV-SNP and Intel TDX, we demonstrate Heckler on OpenSSH and bypass authentication。
- 参考スコア(独自算出の注目度): 2.650561978417805
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Hardware-based Trusted execution environments (TEEs) offer an isolation granularity of virtual machine abstraction. They provide confidential VMs (CVMs) that host security-sensitive code and data. AMD SEV-SNP and Intel TDX enable CVMs and are now available on popular cloud platforms. The untrusted hypervisor in these settings is in control of several resource management and configuration tasks, including interrupts. We present Heckler, a new attack wherein the hypervisor injects malicious non-timer interrupts to break the confidentiality and integrity of CVMs. Our insight is to use the interrupt handlers that have global effects, such that we can manipulate a CVM's register states to change the data and control flow. With AMD SEV-SNP and Intel TDX, we demonstrate Heckler on OpenSSH and sudo to bypass authentication. On AMD SEV-SNP we break execution integrity of C, Java, and Julia applications that perform statistical and text analysis. We explain the gaps in current defenses and outline guidelines for future defenses.
- Abstract(参考訳): ハードウェアベースのTrusted execution Environment(TEE)は、仮想マシンの抽象化を分離した粒度を提供する。
セキュリティに敏感なコードとデータをホストする機密VM(CVM)を提供する。
AMD SEV-SNPとIntel TDXはCVMを有効化しており、現在は人気のあるクラウドプラットフォームで利用可能である。
これらの設定における信頼できないハイパーバイザは、割り込みを含むいくつかのリソース管理と設定タスクを制御する。
これは、ハイパーバイザが悪意のある非タイマー割り込みを注入し、CVMの機密性と整合性を壊す新たな攻撃である。
我々の洞察は、グローバルな影響を持つ割り込みハンドラを使用することで、CVMのレジスタ状態を操作してデータを変更し、フローを制御することができます。
In AMD SEV-SNP and Intel TDX, we demonstrate Heckler on OpenSSH and sudo to bypass authentication。
AMD SEV-SNPでは、統計およびテキスト分析を行うC、Java、Juliaアプリケーションの実行の整合性を断ち切る。
現状の防衛のギャップについて説明するとともに,今後の防衛の指針を概説する。
関連論文リスト
- Dynamic Frequency-Based Fingerprinting Attacks against Modern Sandbox Environments [7.753621963239778]
我々は,Intel および AMD CPU の CPU 周波数レポートセンサによる指紋認証コンテナの可能性について検討した。
我々はDockerイメージがユニークな周波数シグネチャを示し、最大84.5%の精度で異なるコンテナの区別を可能にすることを実証した。
実験の結果、これらの攻撃は40秒未満で全てのサンドボックスに対して成功できることが判明した。
論文 参考訳(メタデータ) (2024-04-16T16:45:47Z) - WeSee: Using Malicious #VC Interrupts to Break AMD SEV-SNP [2.8436446946726557]
AMD SEV-SNPは、機密性の高いクラウドワークロードを保護するために、VMレベルの信頼できる実行環境(TEE)を提供する。
WeSee攻撃は、悪意のある#VCを被害者VMのCPUに注入し、AMD SEV-SNPのセキュリティ保証を侵害する。
ケーススタディでは、WeSeeが機密VM情報(NGINX用のkTLSキー)を漏洩し、カーネルデータ(ファイアウォールルール)を破損させ、任意のコードを注入できることが示されている。
論文 参考訳(メタデータ) (2024-04-04T15:30:13Z) - Bridge the Future: High-Performance Networks in Confidential VMs without Trusted I/O devices [9.554247218443939]
信頼されたI/O(Trusted I/O, TIO)は、秘密インパクト(CVM)のためのI/Oパフォーマンスを改善するための魅力的なソリューションである。
本稿では,すべてのI/Oタイプが,特にネットワークI/Oのメリットを享受できるわけではないことを強調する。
セキュアで効率的なデータプレーン開発キット(DPDK)拡張から構築したソフトウェアソリューションであるFOlioについて述べる。
論文 参考訳(メタデータ) (2024-03-05T23:06:34Z) - HasTEE+ : Confidential Cloud Computing and Analytics with Haskell [50.994023665559496]
信頼性コンピューティングは、Trusted Execution Environments(TEEs)と呼ばれる特別なハードウェア隔離ユニットを使用して、コテナントクラウドデプロイメントにおける機密コードとデータの保護を可能にする。
低レベルのC/C++ベースのツールチェーンを提供するTEEは、固有のメモリ安全性の脆弱性の影響を受けやすく、明示的で暗黙的な情報フローのリークを監視するための言語構造が欠如している。
私たちは、Haskellに埋め込まれたドメイン固有言語(cla)であるHasTEE+を使って、上記の問題に対処します。
論文 参考訳(メタデータ) (2024-01-17T00:56:23Z) - QuanShield: Protecting against Side-Channels Attacks using Self-Destructing Enclaves [4.852855468869516]
本研究では,エンクレーブの実行を中断するサイドチャネル攻撃からエンクレーブを保護するシステムであるQuanShieldを提案する。
QuanShieldは、割り込みが発生するとエンクレーブが終了するエンクレーブを実行する専用のCPUコア上に割り込み不要環境を生成する。
評価の結果,QuanShieldは事実上のオーバーヘッドで割り込み攻撃の限界を著しく高めることがわかった。
論文 参考訳(メタデータ) (2023-12-19T02:11:42Z) - Microarchitectural Security of AWS Firecracker VMM for Serverless Cloud Platforms [9.345368209757495]
FirecrackerはAmazon Web Services(AWS)がサーバレスクラウドプラットフォーム向けに開発した仮想マシンマネージャである。
私たちはAWSがFirecracker VMM固有のセキュリティをオーバーステートし、Firecrackerを使用するクラウドシステムを適切に保護するための不完全なガイダンスを提供していることを示しています。
論文 参考訳(メタデータ) (2023-11-27T16:46:03Z) - Putting a Padlock on Lambda -- Integrating vTPMs into AWS Firecracker [49.1574468325115]
ソフトウェアサービスは、明確な信頼関係なしに、クラウドプロバイダに対して暗黙の信頼を置いている。
現在、Trusted Platform Module機能を公開するクラウドプロバイダは存在しない。
仮想TPMデバイスをAmazon Web Servicesによって開発されたFirecrackerに統合することで信頼性を向上させる。
論文 参考訳(メタデータ) (2023-10-05T13:13:55Z) - FusionAI: Decentralized Training and Deploying LLMs with Massive
Consumer-Level GPUs [57.12856172329322]
我々は、巨大な未使用のコンシューマレベルのGPUをアンロックする分散システムを構想する。
このシステムは、CPUとGPUメモリの制限、ネットワーク帯域幅の低さ、ピアとデバイスの多様性など、重要な課題に直面している。
論文 参考訳(メタデータ) (2023-09-03T13:27:56Z) - Can Adversarial Examples Be Parsed to Reveal Victim Model Information? [60.42408040267338]
本研究では,データ固有の敵インスタンスから,データに依存しない被害者モデル(VM)情報を推測できるかどうかを問う。
我々は,135件の被害者モデルから生成された7種類の攻撃に対して,敵攻撃のデータセットを収集する。
単純な教師付きモデル解析ネットワーク(MPN)は、見えない敵攻撃からVM属性を推測できることを示す。
論文 参考訳(メタデータ) (2023-03-13T21:21:49Z) - PLSSVM: A (multi-)GPGPU-accelerated Least Squares Support Vector Machine [68.8204255655161]
Support Vector Machines (SVM) は機械学習で広く使われている。
しかし、現代的で最適化された実装でさえ、最先端ハードウェア上の大きな非自明な高密度データセットにはうまくスケールしない。
PLSSVMはLVMのドロップイン代替として使用できる。
論文 参考訳(メタデータ) (2022-02-25T13:24:23Z) - Machine-Learning-Derived Entanglement Witnesses [55.76279816849472]
本稿では,線形支援ベクトルマシン (SVM) と絡み合い目撃者の対応を示す。
我々はこの対応を利用して、二部類と三部類(およびキュビット)の絡み合った状態に対する絡み合いの証人を生成する。
論文 参考訳(メタデータ) (2021-07-05T22:28:02Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。