Resistencia a la penetración de un unikernel HaLVM

5

Un HaLVM unikernel es un programa Haskell compilado con una versión modificada del Compilador Haskell de Glasgow para producir un kernel Xen independiente, que arrancará en cualquier Xen PV instancia de máquina. Por lo tanto, un Unikernel de HaLVM reemplaza el sistema operativo con el sistema de tiempo de ejecución proporcionado por el Compilador Haskell de Glasgow y una pila de red Haskell.

El compilador HaLVM-GHC es una modificación del compilador Haskell de Glasgow (GHC) estándar, de modo que el sistema de tiempo de ejecución (RTS) de este compilador, incluido el administrador / asignador de memoria, el programador de hilos (y probablemente otras partes), los reemplaza las funciones de un sistema operativo, y el paquete hans proporciona una pila de red Haskell pura.

Según mi comprensión de todas las cosas involucradas, siento que la seguridad de esta constelación es muy alta, o hay un par de vulnerabilidades obvias para cualquiera que no se han descubierto aún , porque el GHC RTS no se ha visto realmente desde una perspectiva de seguridad del software.

  • ¿Hay demostraciones (con ejemplos de código) de un programa de Haskell que tome el control del RTS desde dentro?
  • El RTS consta de (según 2011) ~ 50,000 líneas de código C . ¿Se ha analizado esto desde una perspectiva de seguridad del software?
  • Como persona de seguridad, ¿cuál es su percepción personal del nivel de seguridad de esta pila (programa Haskell < - > HaLVM unikernel < - > Xen PV < - > (implementación de Amazon Xen PV?)) ?

Se debe tener en cuenta que HaLVM usa el tiempo de ejecución de un solo hilo de GHC . ¿Cuánto de las 50,000 líneas de C tienen que ver con el tiempo de ejecución de subprocesos múltiples, por lo que es irrelevante para la versión actual de HaLVM, no lo sé. Pero en el futuro, HaLVM puede admitir el tiempo de ejecución de subprocesos múltiples, y al menos entonces esta parte del código RTS C también será interesante desde una perspectiva de seguridad.

EDITAR: Resulta que no estaba paranoico cuando incluí la implementación Xen de Amazon como un factor de riesgo: enlace . Parece que esto es material a nivel de hardware, pero no obstante, altamente relevante.

    
pregunta runeks 31.08.2016 - 16:43
fuente

0 respuestas

Lea otras preguntas en las etiquetas