
Co R e si d e n t Evil:与Lambdas在云中的秘密通信
Shibani Subbareddy
UC San
Diego
阿丽亚娜
·
米利
安
UC San Diego
摘要
“Serverless”
这些服务很受欢迎,部分原因是它们的轻量级特性
以
及调度和成本方面的灵活性,但是
与无服务器计算相关的安全问题
尚未得到很好的理解。在这项工作中,我们探讨了构建一个实用
的隐通道从
Paddas
的可行性 我们建立了一个快速的共同居住的检
测为
bridas是关键,使这样一个隐蔽的通道,并着手
开发一个
可靠的和可扩展的共同居住的检测器的基础上的内存总线硬件。
我们的技术可以动态发现共同驻留的数据库,并且非常快,在几
秒钟内执行我们评估我们的方法的正确性和可扩展性,并使用它
来建立隐蔽通道,并在
AWS
数据库上执行数据我们表明,我们可
以建立数百个独立的隐蔽通道,每
1000
个部署的数据包,
这些通
道
中的每一个
可以
发送数据的
速率为
2
千比特每秒
,从而
证明通过数
据包的隐蔽通信是完全
可行的。
CCS
概念
•
安全和隐私→
虚拟化和安全
。
关键词
云,制图,无服务器,共存,隐蔽通道
ACM参考格式:
阿尼尔
·
耶拉姆,希巴尼
·
苏巴雷迪,克尔塔纳
·
甘尼桑,斯特凡
·
萨维奇和阿尔
亚娜
·
米里安
. 2021
年
CoResident Evil
:
Covert Communication In The
Cloud
With Lambdas.
在
网络会议
2021
(
WWW '21
)的会议记录
,
2021
年
4
月
19
日至
23
日,斯洛文尼亚卢布尔雅那。
ACM
,纽约州纽约市,美国,
12
页。
https://doi.org/10.1145/3442381.3450100
1 介绍
在过去十年中,组织越来越多地将
其数据处理和存储需求转移到第
三方
“
云
”
平台。然而,云平台的经济性是基于
高水平的统计复
用,因此
共同租用
-在同一物理硬件上同时
执行来自不同客户的
计算
-是常态。的风险
本文在知识共享署名4.0国际
(CC-BY 4.0)许可下发布。作者保留在其个人和公
司网站上以适当的署名传播作品的权利
WWW
©
2021 IW 3C 2
(国际万维网大会委员会),
在知识共享
CC-BY 4.0
许可下发布。
ACM ISBN 978-1-4503-8312-7/21/04。
https://doi.org/10.1145/3442381.3450100
与这种布置相关联的数据泄漏和干扰都得到了很好的理解,并且
已经产生了大量的研究文献(从
Ristenpart
等人开始,
[19]
)以及
云平台提供商采用的各种技术隔离对策
。这项工作的大部分都集
中在用于虚拟化专用网络连接服务器的传统概念的
长寿命、重
型虚拟机(亚马逊术语中的
“
实例
”
)
的信息通道的风险
然而,在过去的六年中,大多数最大的云
提供商已经引入了
一种
新的
“
无服务器
”
服务模式,该模式按需执行短暂的轻量级计
算 ( 例 如
,
Amazon
的 Lambda [ 14 ] 、 Google 的 Cloud
Functions [ 10 ]和Microsoft的Azure Functions [ 5 ])。 这些
服务在设计上使用
较轻的租户隔离机制(所谓的
“微VM”或容
器)以及固定的系统环境,以提供低延迟启动和减少的内存
占用
。反过来,
无服务器系统可以支持更高级别的统计复用,
从而可以为客户节省大量成本
,客户的需求能够匹配此模型(例
如,具有嵌入状态的事件驱动
计算)。然而,与无服务器计算相关
的安全问题远
不如它们的重量级兄弟那么好理解。虽然无服务
器计算的瞬态和动态特性
给攻击者
带来了固有的挑战,但其低
成本和轻量级隔离也可能带来新的购买点
在我们的工作中,我们通过一个单一的问题来探索这些问题:
一个实际的隐蔽通道可以完全
从现有的
隐蔽通道提供了一种绕过传统监视或审计的数据传输方式
-
在
虚拟化环境中,隐蔽通道通常涉及一些共享资源(例如,高速缓
存),竞争为该高速缓存提供了信令手段在无服务器环境中,威
胁模型是攻击者能够从目标组织内部启动或注入代码到恶意软件
中,并希望将信息传达给组织外部的各方(即,他们的行为,没
有任何
明显的迹象。打开网络连接等)
然而,无服务器上下文为实现隐蔽通道提出了许多独特的挑
战。首先,
lambda
的物理位置是未知的,因为
lambda
的调度和
放置由云服务提供商管理因此,
没有办法安排发送
lambda
和接收
lambda
将
在相同的物理硬件上执行,
更不用说同时执行了
。
1
我们将使用术语“服务”来代表未来的所有此类服务