[연구] 이호준 교수 연구실 (SSLab) IEEE S&P 2025 논문 게재 승인
- 소프트웨어학과
- 조회수924
- 2025-03-17
[이호준 교수 연구실 (SSLab) IEEE S&P 2025 논문 게재 승인]
시스템보안 연구실 (SSLab, 지도교수: 이호준)의 논문이 보안 분야 4대 최우수 국제학회 중 하나인 IEEE S&P (IEEE Symposium on Security and Privacy) 2025에 게재승인되었습니다.
논문은 5월 미국 캘리포니아 주 샌프란시스코에서 발표될 예정입니다. 아래는 논문의 주요 내용입니다.
논문명: IncognitOS: A Practical Unikernel Design for Full-System Obfuscation in Confidential Virtual Machines
저자: Kha Dinh Duy, Jaeyoon Kim, Hajeong Lim, Hojoon Lee
논문 요약:
최근 연구들은 사이드 채널 공격이 Intel SGX와 같은 신뢰 실행 환경(TEE)의 기밀성을 무력화할 수 있음을 반복적으로 입증해왔다. 한편, 클라우드 환경에서는 기밀 가상머신(CVM) 기술로의 전환이 진행 중이지만, 기존의 사이드 채널 공격 중 일부는 여전히 유효하며, CVM을 대상으로 한 새로운 공격 기법도 등장하고 있다. 기존 연구들은 SGX 인클레이브를 보호하는 방어 기법을 탐색해왔으나, CVM 기반 난독화 실행 엔진에 대한 연구는 해결해야할 난제가 많음에도 아직 미흡한 상황이다. 이에 본 논문에서는 CVM 기반 클라우드 워크로드의 전 시스템 난독화(full-system obfuscation)를 제공하는 유니커널(Unikernel) "IncognitOS"를 제안한다.
IncognitOS는 유니커널의 장점을 극대화 하여 최소화된 신뢰 컴퓨팅 기반(TCB)과 하드웨어 직접 접근을 활용하여 난독화를 실현하며, 스케줄러 및 메모리 관리 시스템의 재구성을 통해 적응형 난독화(adaptive obfuscation) 기법을 구현한다. IncognitOS의 스케줄러는 하이퍼바이저의 타이머 인터럽트에 의존하지 않고 독립적으로 실행되어, 기존 연구에서 제시된 하이퍼바이저에 대한 안전하지 않은 의존성을 제거한다. 또한 하이퍼바이저가 실행 제어권을 확보하는 빈도(VMExit 발생률)를 정밀하게 측정하여 메모리 재난독화(memory rerandomization) 빈도를 동적으로 조정한다. 또한 페이징 서브시스템은 MMU에 직접 접근하여 난독화함으로써 보안을 강화하는 한편, 어플리케이션에 대해 영향을 주지 않는 투명한 (transparent) 난독화 기능을 구현한다.
평가 결과, IncognitOS는 CVM 대상 사이드 채널 공격에 강한 저항성을 제공하며, 적응형 난독화 기법을 통해 실사용 가능한 성능을 유지함을 입증한다. 이를 통해, CVM 환경에서의 안전한 배포 전략으로서 자체 난독화(self-obfuscating) 유니커널의 가능성을 제시한다.
Recent works have repeatedly proven the practicality of side-channel attacks in undermining the confidentiality guarantees of Trusted Execution Environments such as Intel SGX. Meanwhile, the trusted execution in the cloud is witnessing a trend shift towards confidential virtual machines (CVMs). Unfortunately, several side-channel attacks have survived the shift and are feasible even for CVMs, along with the new attacks discovered on the CVM architectures. Previous works have explored defensive measures for securing userspace enclaves (i.e., Intel SGX) against side-channel attacks. However, the design space for a CVM-based obfuscation execution engine is largely unexplored.
This paper proposes a unikernel design named IncognitOS to provide full-system obfuscation for CVM-based cloud workloads. IncognitOS fully embraces unikernel principles such as minimized TCB and direct hardware access to render full-system obfuscation feasible. IncognitOS retrofits two key OS components, the scheduler and memory management, to implement a novel adaptive obfuscation scheme. IncognitOS's scheduling is designed to be self-sovereign from the timer interrupts from the untrusted hypervisor with its synchronous tick delivery. This allows IncognitOS to reliably monitor the frequency of the hypervisor's possession of execution control (i.e., VMExits) and adjust the frequency of memory rerandomization performed by the paging subsystem, which transparently performs memory rerandomization through direct MMU access. The resulting IncognitOS design makes a case for self-obfuscating unikernel as a secure CVM deployment strategy while further advancing the obfuscation technique compared to previous works. Evaluation results demonstrate IncognitOS's resilience against CVM attacks and show that its adaptive obfuscation scheme enables practical performance for real-world programs.