云服务器价格_云数据库_云主机【优惠】最新活动-搜集站云资讯

美国服务器_oracle数据库基础教程_促销

小七 141 0

云主机使用_香港_常用数据库有哪些

谷歌云采用开源的KVM管理程序,已被研究人员验证为谷歌计算引擎和谷歌容器引擎的基础,并基于我们的研究和测试经验,投资于额外的安全加固和保护。然后,我们将我们的更改贡献给KVM项目,使整个开源社区受益。

下面列出了我们加强KVM安全性的主要方法,以帮助提高应用程序的安全性和安全性。

常见问题解答

关于Venom呢?

毒液影响QEMU。计算引擎和容器引擎都不受影响,因为它们都不使用QEMU.

Rowhammer呢?

Google Project Zero团队率先发现了针对客户端平台的实际Rowhammer攻击。Google生产机器使用双刷新率来减少错误,ECC-RAM用于检测和纠正Rowhammer引起的错误。自动更正1位错误,并检测到2位错误,从而终止任何可能有问题的来宾VM。会为任何导致异常数量的行锤错误的项目生成警报。理论上不可检测的3位错误是可能的,但极不可能。Rowhammer攻击会导致大量的2位和3位错误警报,并且会被检测到。

最近的一篇文章描述了一种使用KSM KVM模块安装Rowhammer攻击的方法。KSM是Linux中的内存重复数据消除实现,它使用一个内核线程定期扫描内存,以找到内存页,该内存页具有从多个vm映射的相同内容,这些vm是合并的候选vm。使用KSM进行内存"去重"可以帮助定位区域,以便"敲打"这些数据位背后的物理晶体管,并且可以针对在同一物理主机上运行的其他虚拟机上的相同位。计算引擎和容器引擎不易受到这种攻击,因为它们不使用KSM。但是,如果通过不同的机制尝试类似的攻击,我们有适当的缓解措施来检测它。

谷歌正在做什么来减少KVM漏洞的影响?

我们已经评估了迄今为止在KVM中发现的漏洞来源。由于历史原因,大多数漏洞都存在于内核中的代码区域,但现在可以在现代硬件上使用现代操作系统运行时删除,而不会对性能造成重大影响。我们正在努力将内核内的仿真功能重新定位到内核之外,而不会产生显著的性能影响如何谷歌安全团队是否在早期阶段发现了KVM漏洞?

我们为KVM构建了一套广泛的专有模糊工具。每次采用KVM的新特性或版本时,我们都会进行彻底的代码检查,专门查找安全问题。因此,我们在过去三年中发现了KVM中的许多漏洞。我们大约一半的发现来自于代码审查,大约一半来自于我们的模糊程序。