論文の概要: Side-Channel Attacks on Open vSwitch
- arxiv url: http://arxiv.org/abs/2601.15632v1
- Date: Thu, 22 Jan 2026 04:12:03 GMT
- ステータス: 翻訳完了
- システム内更新日: 2026-01-23 21:37:20.489937
- Title: Side-Channel Attacks on Open vSwitch
- Title(参考訳): Open vSwitchにおけるサイドチャネル攻撃
- Authors: Daewoo Kim, Sihang Liu,
- Abstract要約: Open vSwitch (OVS) は、ソフトウェアベースの仮想スイッチの1つである。
OVSを介して3つのリモート攻撃を行い、秘密の環境における機密性を破る。
- 参考スコア(独自算出の注目度): 1.1352077875520463
- License: http://creativecommons.org/licenses/by-nc-sa/4.0/
- Abstract: Virtualization is widely adopted in cloud systems to manage resource sharing among users. A virtualized environment usually deploys a virtual switch within the host system to enable virtual machines to communicate with each other and with the physical network. The Open vSwitch (OVS) is one of the most popular software-based virtual switches. It maintains a cache hierarchy to accelerate packet forwarding from the host to virtual machines. We characterize the caching system inside OVS from a security perspective and identify three attack primitives. Based on the attack primitives, we present three remote attacks via OVS, breaking the isolation in virtualized environments. First, we identify remote covert channels using different caches. Second, we present a novel header recovery attack that leaks a remote user's packet header fields, breaking the confidentiality guarantees from the system. Third, we demonstrate a remote packet rate monitoring attack that recovers the packet rate of a remote victim. To defend against these attacks, we also discuss and evaluate mitigation solutions.
- Abstract(参考訳): 仮想化は、ユーザ間のリソース共有を管理するために、クラウドシステムで広く採用されている。
仮想環境は通常、ホストシステム内に仮想スイッチを配置し、仮想マシンと物理ネットワークとの通信を可能にする。
Open vSwitch (OVS) は、ソフトウェアベースの仮想スイッチの1つである。
キャッシュ階層を維持し、ホストから仮想マシンへのパケット転送を高速化する。
我々はセキュリティの観点からOVS内のキャッシュシステムを特徴付け、3つの攻撃プリミティブを識別する。
攻撃プリミティブに基づいて、OVSを介して3つのリモートアタックを提示し、仮想環境におけるアイソレーションを破る。
まず、異なるキャッシュを使ってリモートの隠蔽チャネルを識別する。
第2に、リモートユーザのパケットヘッダフィールドをリークし、システムの機密性を保証する新しいヘッダリカバリ攻撃を提案する。
第3に、リモートのパケットレート監視攻撃を行い、リモートの被害者のパケットレートを回復する。
これらの攻撃に対して防御するため、我々は緩和策について議論し、評価する。
関連論文リスト
- NecoFuzz: Effective Fuzzing of Nested Virtualization via Fuzz-Harness Virtual Machines [0.7646713951724009]
ネストされた仮想化固有のロジックを体系的にターゲットする最初のファジリングフレームワークであるNecoFuzzを紹介する。
ファズハーネスをサポートするために AFL++ を拡張して,Intel VT-x と AMD-V に NecoFuzz を実装した。
論文 参考訳(メタデータ) (2025-12-09T17:50:32Z) - Breaking Isolation: A New Perspective on Hypervisor Exploitation via Cross-Domain Attacks [36.844941042404315]
クロスドメインアタック(Cross-Domain Attacks)は、ゲストメモリの再利用を通じて能力のエスカレーションを可能にする、エクスプロイトテクニックのクラスである。
我々は、ドメイン横断ガジェットを特定し、それらを劣化したポインタとマッチングし、入力をトリガーするシステムを開発し、完全なエクスプロイトチェーンを組み立てる。
論文 参考訳(メタデータ) (2025-12-03T20:55:26Z) - Cuckoo Attack: Stealthy and Persistent Attacks Against AI-IDE [64.47951172662745]
Cuckoo Attackは、悪意のあるペイロードを構成ファイルに埋め込むことで、ステルス性と永続的なコマンド実行を実現する新しい攻撃である。
攻撃パラダイムを初期感染と持続性という2つの段階に分類する。
当社は、ベンダーが製品のセキュリティを評価するために、実行可能な7つのチェックポイントを提供しています。
論文 参考訳(メタデータ) (2025-09-19T04:10:52Z) - Poison Once, Control Anywhere: Clean-Text Visual Backdoors in VLM-based Mobile Agents [54.35629963816521]
この研究は、VLMベースのモバイルエージェントをターゲットにした最初のクリーンテキストバックドアアタックであるVIBMAを紹介する。
この攻撃は、視覚的な入力だけを変更することによって、悪意ある振る舞いをモデルに注入する。
クリーンタスクの動作を保ちながら高い成功率を達成できることを示す。
論文 参考訳(メタデータ) (2025-06-16T08:09:32Z) - MeMoir: A Software-Driven Covert Channel based on Memory Usage [7.424928818440549]
MeMoirはソフトウェア駆動のサーキットチャネルで、初めてメモリ使用量をチャネルの媒体として利用する。
我々は、システム内に攻撃が存在するかどうかを95%以上の精度で予測できる機械学習ベースの検出器を実装した。
本稿では,システム内の低電力オーバーヘッドを誘導しながら,攻撃を効果的に軽減するノイズベース対策を提案する。
論文 参考訳(メタデータ) (2024-09-20T08:10:36Z) - Dynamic Frequency-Based Fingerprinting Attacks against Modern Sandbox Environments [7.753621963239778]
我々は,Intel および AMD CPU の CPU 周波数レポートセンサによる指紋認証コンテナの可能性について検討した。
我々はDockerイメージがユニークな周波数シグネチャを示し、最大84.5%の精度で異なるコンテナの区別を可能にすることを実証した。
実験の結果、これらの攻撃は40秒未満で全てのサンドボックスに対して成功できることが判明した。
論文 参考訳(メタデータ) (2024-04-16T16:45:47Z) - Adversarial EXEmples: A Survey and Experimental Evaluation of Practical
Attacks on Machine Learning for Windows Malware Detection [67.53296659361598]
EXEmplesは、比較的少ない入力バイトを摂動することで、機械学習に基づく検出をバイパスすることができる。
我々は、機械学習モデルに対する過去の攻撃を包含し、一般化するだけでなく、3つの新たな攻撃を含む統一フレームワークを開発する。
これらの攻撃はFull DOS、Extended、Shiftと呼ばれ、DOSヘッダをそれぞれ操作し、拡張し、第1セクションの内容を変更することで、敵のペイロードを注入する。
論文 参考訳(メタデータ) (2020-08-17T07:16:57Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。