論文の概要: Exploring and Exploiting the Resource Isolation Attack Surface of WebAssembly Containers
- arxiv url: http://arxiv.org/abs/2509.11242v1
- Date: Sun, 14 Sep 2025 12:35:19 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-09-16 17:26:22.992482
- Title: Exploring and Exploiting the Resource Isolation Attack Surface of WebAssembly Containers
- Title(参考訳): WebAssemblyコンテナのリソース分離攻撃面の探索とエクスプロイト
- Authors: Zhaofeng Yu, Dongyang Zhan, Lin Ye, Haining Yu, Hongli Zhang, Zhihong Tian,
- Abstract要約: WebAssembly(あるいはWasm)技術は急速に進化している。
我々は、Wasmランタイムのリソース分離を断ち切るために、いくつかのエクスプロイト戦略を提案する。
- 参考スコア(独自算出の注目度): 21.263812983021474
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Recently, the WebAssembly (or Wasm) technology has been rapidly evolving, with many runtimes actively under development, providing cross-platform secure sandboxes for Wasm modules to run as portable containers. Compared with Docker, which isolates applications at the operating system level, Wasm runtimes provide more security mechanisms, such as linear memory, type checking, and protected call stacks. Although Wasm is designed with security in mind and considered to be a more secure container runtime, various security challenges have arisen, and researchers have focused on the security of Wasm runtimes, such as discovering vulnerabilities or proposing new security mechanisms to achieve robust isolation. However, we have observed that the resource isolation is not well protected by the current Wasm runtimes, and attackers can exhaust the host's resources to interfere with the execution of other container instances by exploiting the WASI/WASIX interfaces. And the attack surface has not been well explored and measured. In this paper, we explore the resource isolation attack surface of Wasm runtimes systematically by proposing several static Wasm runtime analysis approaches. Based on the analysis results, we propose several exploitation strategies to break the resource isolation of Wasm runtimes. The experimental results show that malicious Wasm instances can not only consume large amounts of system resources on their own but also introduce high workloads into other components of the underlying operating system, leading to a substantial performance degradation of the whole system. In addition, the mitigation approaches have also been discussed.
- Abstract(参考訳): 最近、WebAssembly(あるいはWasm)技術は急速に進化し、多くのランタイムが活発に開発され、Wasmモジュールがポータブルコンテナとして動作するクロスプラットフォームのセキュアなサンドボックスが提供されている。
オペレーティングシステムレベルでアプリケーションを分離するDockerと比較して、Wasmランタイムはリニアメモリ、型チェック、保護されたコールスタックなどのセキュリティメカニズムを提供する。
Wasmはセキュリティを念頭に設計されており、よりセキュアなコンテナランタイムと考えられているが、さまざまなセキュリティ上の課題が発生しており、脆弱性の発見や堅牢な分離を実現するための新たなセキュリティメカニズムの提案など、Wasmランタイムのセキュリティに重点を置いている。
しかし、現在のWasmランタイムではリソース分離が十分に保護されておらず、攻撃者はWASI/WASIXインターフェースを利用して他のコンテナインスタンスの実行を妨害するためにホストのリソースを浪費することができる。
そして、攻撃面は十分に調査され、測定されていない。
本稿では,いくつかの静的なWasmランタイム解析手法を提案し,Wasmランタイムのリソース分離攻撃面を系統的に検討する。
分析結果に基づいて、Wasmランタイムのリソース分離を断ち切るために、いくつかのエクスプロイト戦略を提案する。
実験の結果、悪意のあるWasmインスタンスは、自身の上で大量のシステムリソースを消費するだけでなく、基盤となるオペレーティングシステムの他のコンポーネントに高いワークロードを導入することができ、システム全体のパフォーマンスが大幅に低下することが示された。
さらに、緩和アプローチについても論じられている。
関連論文リスト
- A Systematic Survey of Model Extraction Attacks and Defenses: State-of-the-Art and Perspectives [65.3369988566853]
近年の研究では、敵が対象モデルの機能を複製できることが示されている。
モデル抽出攻撃は知的財産権、プライバシー、システムのセキュリティに脅威をもたらす。
本稿では,攻撃機構,防衛手法,計算環境に応じてMEAを分類する新しい分類法を提案する。
論文 参考訳(メタデータ) (2025-08-20T19:49:59Z) - OpenAgentSafety: A Comprehensive Framework for Evaluating Real-World AI Agent Safety [58.201189860217724]
OpenAgentSafetyは,8つの危機リスクカテゴリにまたがるエージェントの動作を評価する包括的なフレームワークである。
従来の作業とは異なり、我々のフレームワークは、Webブラウザ、コード実行環境、ファイルシステム、bashシェル、メッセージングプラットフォームなど、実際のツールと対話するエージェントを評価します。
ルールベースの分析とLSM-as-judgeアセスメントを組み合わせることで、過度な行動と微妙な不安全行動の両方を検出する。
論文 参考訳(メタデータ) (2025-07-08T16:18:54Z) - The Hidden Dangers of Browsing AI Agents [0.0]
本稿では,複数のアーキテクチャ層にまたがるシステム的脆弱性に着目し,このようなエージェントの総合的なセキュリティ評価を行う。
本研究は,ブラウジングエージェントのエンド・ツー・エンドの脅威モデルについて概説し,実環境への展開を確保するための実用的なガイダンスを提供する。
論文 参考訳(メタデータ) (2025-05-19T13:10:29Z) - Extending Lifetime of Embedded Systems by WebAssembly-based Functional Extensions Including Drivers [46.538276603099916]
WebAssembly(Wasm)コンテナ内の周辺I/O操作を容易にするために設計されたフレームワークであるWasm-IOを紹介する。
プラットフォームに依存しない周辺構成をWasmバイナリ内に埋め込むための同期I/Oと手法について詳述する。
論文 参考訳(メタデータ) (2025-03-10T17:22:00Z) - Comparing Security and Efficiency of WebAssembly and Linux Containers in Kubernetes Cloud Computing [0.0]
本研究では、コンテナを使用したクラウドコンピューティングにおいて、信頼できないコードを実行するための、Linuxコンテナのよりセキュアで効率的な代替手段としてのWebAssemblyの可能性について検討する。
セキュリティ分析では、信頼できないコードを実行する場合、LinuxコンテナとWebAssemblyの両方がアタックサーフェスを持っていることが示されている。
論文 参考訳(メタデータ) (2024-11-02T23:35:19Z) - JITScanner: Just-in-Time Executable Page Check in the Linux Operating System [6.725792100548271]
JITScannerはLoadable Kernel Module (LKM)上に構築されたLinux指向パッケージとして開発されている。
スケーラブルなマルチプロセッサ/コア技術を使用してLKMと効率的に通信するユーザレベルのコンポーネントを統合する。
JITScannerによるマルウェア検出の有効性と、通常のランタイムシナリオにおける最小限の侵入が広くテストされている。
論文 参考訳(メタデータ) (2024-04-25T17:00:08Z) - Empowering WebAssembly with Thin Kernel Interfaces [1.4133405185767076]
本稿では,プロセス内サンドボックスを壊さずに,OSユーザ空間のsyscallを直接公開するWasmのカーネルインタフェースを提案する。
WASIのような既存のWasm用の機能ベースのAPIは、カーネルインターフェース上のWasmモジュールとして実装できる。
我々は,最新のWasmエンジンを拡張して,LinuxとZephyrという2つのカーネルに対して,この概念を実装した。
論文 参考訳(メタデータ) (2023-12-06T19:11:15Z) - DRSM: De-Randomized Smoothing on Malware Classifier Providing Certified
Robustness [58.23214712926585]
我々は,マルウェア検出領域の非ランダム化スムース化技術を再設計し,DRSM(De-Randomized Smoothed MalConv)を開発した。
具体的には,実行可能ファイルの局所構造を最大に保ちながら,逆数バイトの影響を確実に抑制するウィンドウアブレーション方式を提案する。
私たちは、マルウェア実行ファイルの静的検出という領域で、認証された堅牢性を提供する最初の人です。
論文 参考訳(メタデータ) (2023-03-20T17:25:22Z) - Adversarial EXEmples: A Survey and Experimental Evaluation of Practical
Attacks on Machine Learning for Windows Malware Detection [67.53296659361598]
EXEmplesは、比較的少ない入力バイトを摂動することで、機械学習に基づく検出をバイパスすることができる。
我々は、機械学習モデルに対する過去の攻撃を包含し、一般化するだけでなく、3つの新たな攻撃を含む統一フレームワークを開発する。
これらの攻撃はFull DOS、Extended、Shiftと呼ばれ、DOSヘッダをそれぞれ操作し、拡張し、第1セクションの内容を変更することで、敵のペイロードを注入する。
論文 参考訳(メタデータ) (2020-08-17T07:16:57Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。