論文の概要: Bit of a Close Talker: A Practical Guide to Serverless Cloud Co-Location Attacks
- arxiv url: http://arxiv.org/abs/2512.10361v2
- Date: Thu, 18 Dec 2025 17:56:32 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-12-19 16:07:00.309952
- Title: Bit of a Close Talker: A Practical Guide to Serverless Cloud Co-Location Attacks
- Title(参考訳): Bit of a Close Talker: サーバレスクラウドのコロケーションアタックの実践ガイド
- Authors: Wei Shao, Najmeh Nazari, Behnam Omidi, Setareh Rafatirad, Houman Homayoun, Khaled N. Khasawneh, Chongzhou Fang,
- Abstract要約: サーバーレスコンピューティングはクラウドコンピューティングに革命をもたらし、ユーザにインフラの詳細を管理することなくアプリケーションを開発、デプロイするための効率的で費用効率のよい方法を提供する。
サーバレスクラウドユーザは、マイクロアーキテクチャサイドチャネル攻撃など、さまざまなタイプの攻撃に対して脆弱なままである。
本研究では、サーバーレスクラウドにおけるコロケーション攻撃の理解と構築のギャップに対処する。
- 参考スコア(独自算出の注目度): 9.93372713645485
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Serverless computing has revolutionized cloud computing by offering users an efficient, cost-effective way to develop and deploy applications without managing infrastructure details. However, serverless cloud users remain vulnerable to various types of attacks, including micro-architectural side-channel attacks. These attacks typically rely on the physical co-location of victim and attacker instances, and attackers need to exploit cloud schedulers to achieve co-location with victims. Therefore, it is crucial to study vulnerabilities in serverless cloud schedulers and assess the security of different serverless scheduling algorithms. This study addresses the gap in understanding and constructing co-location attacks in serverless clouds. We present a comprehensive methodology to uncover exploitable features in serverless scheduling algorithms and to devise strategies for constructing co-location attacks via normal user interfaces. In our experiments, we successfully reveal exploitable vulnerabilities and achieve instance co-location on prevalent open-source infrastructures and Microsoft Azure Functions. We also present a mitigation strategy, the Double-Dip scheduler, to defend against co-location attacks in serverless clouds. Our work highlights critical areas for security enhancements in current cloud schedulers, offering insights to fortify serverless computing environments against potential co-location attacks.
- Abstract(参考訳): サーバーレスコンピューティングはクラウドコンピューティングに革命をもたらし、ユーザにインフラの詳細を管理することなくアプリケーションを開発、デプロイするための効率的で費用効率のよい方法を提供する。
しかしながら、サーバレスクラウドユーザは、マイクロアーキテクチャサイドチャネル攻撃など、さまざまなタイプの攻撃に対して脆弱なままである。
これらの攻撃は通常、被害者と攻撃者の物理的コロケーションに依存しており、攻撃者は被害者とのコロケーションを達成するためにクラウドスケジューラを利用する必要がある。
したがって、サーバーレスクラウドスケジューラの脆弱性を調査し、異なるサーバーレススケジューリングアルゴリズムのセキュリティを評価することが重要である。
本研究では、サーバーレスクラウドにおけるコロケーション攻撃の理解と構築のギャップに対処する。
本稿では、サーバーレススケジューリングアルゴリズムにおける悪用可能な機能を明らかにするための包括的な方法論を提案し、通常のユーザインタフェースを介してコロケーション攻撃を構築するための戦略を考案する。
実験では、悪用可能な脆弱性を明らかにし、一般的なオープンソースインフラストラクチャとMicrosoft Azure Functionsのインスタンスのコロケーションを実現しました。
また、サーバーレスクラウドにおけるコロケーション攻撃を防御するための緩和戦略であるDouble-Dipスケジューラも提示する。
私たちの研究は、現在のクラウドスケジューラにおけるセキュリティ強化の重要な領域を強調し、コロケーション攻撃に対するサーバーレスコンピューティング環境の強化に関する洞察を提供します。
関連論文リスト
- Cuckoo Attack: Stealthy and Persistent Attacks Against AI-IDE [64.47951172662745]
Cuckoo Attackは、悪意のあるペイロードを構成ファイルに埋め込むことで、ステルス性と永続的なコマンド実行を実現する新しい攻撃である。
攻撃パラダイムを初期感染と持続性という2つの段階に分類する。
当社は、ベンダーが製品のセキュリティを評価するために、実行可能な7つのチェックポイントを提供しています。
論文 参考訳(メタデータ) (2025-09-19T04:10:52Z) - Edge-Only Universal Adversarial Attacks in Distributed Learning [49.546479320670464]
本研究では,攻撃者がモデルのエッジ部分のみにアクセスした場合に,ユニバーサルな敵攻撃を発生させる可能性について検討する。
提案手法は, エッジ側の重要な特徴を活用することで, 未知のクラウド部分において, 効果的な誤予測を誘導できることを示唆する。
ImageNetの結果は、未知のクラウド部分に対する強力な攻撃伝達性を示している。
論文 参考訳(メタデータ) (2024-11-15T11:06:24Z) - Detection of Compromised Functions in a Serverless Cloud Environment [24.312198733476063]
サーバレスコンピューティングは、サーバーレス関数が中心となる、新たなクラウドパラダイムである。
既存のセキュリティソリューションは、すべてのサーバレスアーキテクチャに適用できない。
拡張可能なサーバレスセキュリティ脅威検出モデルを提案する。
論文 参考訳(メタデータ) (2024-08-05T17:14:35Z) - CloudLens: Modeling and Detecting Cloud Security Vulnerabilities [15.503757553097387]
クラウドコンピューティングサービスは、データストレージ、処理、コラボレーションのためのスケーラブルで費用対効果の高いソリューションを提供する。
アクセス制御のミスコンフィグレーションが、クラウドアタックの主要な要因であることが多い。
プランナーは、クラウド内のそのような脆弱性を特定するために攻撃を生成する。
論文 参考訳(メタデータ) (2024-02-16T03:28:02Z) - Exploring Security Practices in Infrastructure as Code: An Empirical
Study [54.669404064111795]
クラウドコンピューティングは、Infrastructure as Code (IaC)ツールが広く使われていることで人気を博している。
スクリプティングプロセスは、実践者が自動的に設定ミスや脆弱性、プライバシリスクを導入するのを防ぐものではない。
セキュリティの確保は、実践者が明確な方針、ガイドライン、ベストプラクティスを理解し、採用することに依存する。
論文 参考訳(メタデータ) (2023-08-07T23:43:32Z) - FedDefender: Client-Side Attack-Tolerant Federated Learning [60.576073964874]
フェデレーション学習は、プライバシを損なうことなく、分散化されたデータソースからの学習を可能にする。
悪意のあるクライアントがトレーニングプロセスに干渉する、毒殺攻撃のモデル化には脆弱である。
我々はFedDefenderと呼ばれるクライアントサイドに焦点を当てた新しい防御機構を提案し、クライアントの堅牢なローカルモデルのトレーニングを支援する。
論文 参考訳(メタデータ) (2023-07-18T08:00:41Z) - Fixed Points in Cyber Space: Rethinking Optimal Evasion Attacks in the
Age of AI-NIDS [70.60975663021952]
ネットワーク分類器に対するブラックボックス攻撃について検討する。
我々は、アタッカー・ディフェンダーの固定点がそれ自体、複雑な位相遷移を持つ一般サムゲームであると主張する。
攻撃防御力学の研究には連続的な学習手法が必要であることを示す。
論文 参考訳(メタデータ) (2021-11-23T23:42:16Z) - A Privacy-Preserving Distributed Architecture for
Deep-Learning-as-a-Service [68.84245063902908]
本稿では,ディープラーニング・アズ・ア・サービスのための分散アーキテクチャを提案する。
クラウドベースのマシンとディープラーニングサービスを提供しながら、ユーザの機密データを保存できる。
論文 参考訳(メタデータ) (2020-03-30T15:12:03Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。