本研究では、Intel CPUやAMD CPUの周波数レポーティングセンサーを利用した動的周波数ベースのフィンガープリンティング攻撃の可能性を調査した。
まず、ネイティブのLinux環境でDockerコンテナの周波数パターンを収集し、深層学習モデルを用いて84.5%の精度でコンテナを識別できることを示した。
次に、より複雑な実行環境であるgVisor、Firecracker、Gramine(Intel SGX)、AMD SEVでも同様の攻撃が可能であることを実証した。これらの環境でも70%以上の精度でコンテナを識別できた。
さらに、複数のコンテナを同時に実行する場合や、同じイメージの異なるバージョンを識別する場合の精度も評価した。同時実行では70%以上、バージョン識別では81.02%の精度を達成した。
最後に、周波数情報への雑音注入による防御手法を提案した。
本研究の結果から、コンテナ環境やセキュリティ強化されたサンドボックス環境においても、動的周波数情報を悪用することで、実行中のアプリケーションを特定できることが明らかになった。
Ke Bahasa Lain
dari konten sumber
arxiv.org
Wawasan Utama Disaring Dari
by Debopriya Ro... pada arxiv.org 04-17-2024
https://arxiv.org/pdf/2404.10715.pdfPertanyaan yang Lebih Dalam