A funcionalidade de pesquisa está em construção.
A funcionalidade de pesquisa está em construção.

The original paper is in English. Non-English content has been machine-translated and may contain typographical errors or mistranslations. ex. Some numerals are expressed as "XNUMX".
Copyrights notice

The original paper is in English. Non-English content has been machine-translated and may contain typographical errors or mistranslations. Copyrights notice

Instruction Filters for Mitigating Attacks on Instruction Emulation in Hypervisors Filtros de instruções para mitigar ataques à emulação de instruções em hipervisores

Kenta ISHIGURO, Kenji KONO

  • Exibições de texto completo

    0

  • Cite isto

Resumo:

Vulnerabilidades em hipervisores são cruciais em nuvens multilocatários e atraentes para invasores porque uma vulnerabilidade no hipervisor pode prejudicar toda a segurança da máquina virtual (VM). Este artigo enfoca vulnerabilidades em emuladores de instruções dentro de hipervisores. Vulnerabilidades em emuladores de instruções não são raras; CVE-2017-2583, CVE-2016-9756, CVE-2015-0239, CVE-2014-3647, para citar alguns. Para compatibilidade retroativa com CPUs x86 legadas, os hipervisores convencionais emulam instruções arbitrárias a qualquer momento, se solicitado. Esse design leva a uma grande superfície de ataque, dificultando a eliminação de vulnerabilidades no emulador.
Este artigo propõe FWinst que restringe a superfície de ataque contra vulnerabilidades no emulador. O principal insight por trás FWinst é que o emulador deve emular apenas um pequeno subconjunto de instruções, dependendo da microarquitetura da CPU subjacente e da configuração do hipervisor. FWinst reconhece contextos de emulação nos quais o emulador de instrução é invocado e identifica um subconjunto legítimo de instruções que podem ser emuladas no contexto atual. Ao filtrar instruções ilegítimas, FWinst estreita a superfície de ataque. Em particular, FWinst é eficaz em microarquiteturas x86 recentes porque o subconjunto legítimo se torna muito pequeno. Nossos resultados experimentais demonstram FWinst evita que vulnerabilidades existentes no emulador sejam exploradas nas microarquiteturas Westmere e Skylake, e a sobrecarga do tempo de execução é insignificante.

Publicação
IEICE TRANSACTIONS on Information Vol.E103-D No.7 pp.1660-1671
Data de publicação
2020/07/01
Publicitada
2020/04/06
ISSN online
1745-1361
DOI
10.1587/transinf.2019EDP7186
Tipo de Manuscrito
PAPER
Categoria
Computação confiável

autores

Kenta ISHIGURO
  Keio University
Kenji KONO
  Keio University

Palavra-chave