#scheduler vulnerability

共收录 1 条相关安全情报。

← 返回所有主题
👥 作者: Wei Shao, Najmeh Nazari, Behnam Omidi, Setareh Rafatirad, Khaled N. Khasawneh, Houman Homayoun, Chongzhou Fang

该论文针对无服务器(Serverless)云环境中的物理共驻攻击(co-location attack)进行了系统性研究。无服务器计算虽然降低了用户管理基础设施的负担,但其调度器的设计缺陷可能被攻击者利用,通过与受害者实例共驻在同一物理主机上,实施微架构侧信道攻击。现有研究对无服务器调度算法的安全性评估不足,缺乏构建共驻攻击的系统性方法论。本文提出了一套完整的方法论,用于发现无服务器调度算法中可被利用的特征,并设计策略通过正常用户接口实现实例共驻。实验在主流开源无服务器基础设施(如OpenWhisk)和微软Azure Functions上成功验证了共驻攻击的可行性,揭示了调度器中的安全漏洞。此外,作者提出了一种名为Double-Dip的调度器作为缓解方案,通过引入额外随机性来抵御共驻攻击。该工作为提升当前云调度器的安全性提供了关键洞察,有助于加固无服务器计算环境。适合云安全研究员、无服务器平台开发者及安全运维人员阅读。

💡 推荐理由: 无服务器计算日益普及,但共驻攻击可导致侧信道数据泄露,威胁多租户隔离。本文系统揭示了调度器漏洞并给出缓解方案,对云平台安全加固至关重要。

🎯 建议动作: 研究跟进,评估自身无服务器平台是否受类似漏洞影响,考虑实施Double-Dip调度器。

排序因子: 来自网络安全顶级会议 (+8) | Community 数据源 (+1) | LLM 评分加成 (+0.5)