برای جلوگیری از اجرای بارهای دلخواه در داخل یک pVM، چارچوب مجازی سازی اندروید (AVF) از یک رویکرد امنیتی لایهای استفاده میکند که در آن هر لایه، موارد اجرایی اضافی را اضافه میکند. در زیر لیستی از لایه های امنیتی AVF آمده است:
اندروید تضمین میکند که فقط برنامههایی که مجوز pVM دارند اجازه ایجاد یا بازرسی pVM را دارند.
بوت لودر - بوت لودر تضمین می کند که فقط تصاویر pVM امضا شده توسط گوگل یا فروشندگان دستگاه مجاز به بوت شدن هستند و رویه Android Verified Boot را رعایت می کند. این معماری به این معنی است که برنامههایی که pVMها را اجرا میکنند، نمیتوانند هستههای خود را بستهبندی کنند.
pVM دفاعی عمیق، مانند SELinux را برای بارهای قابل اجرا در pVM فراهم می کند. Defence-in-depth نقشهبرداری دادهها را بهعنوان قابل اجرا (
neverallow execmem
) مجاز نمیداند و تضمین میکند که W^X برای همه انواع فایلها نگهداری میشود.
مدل امنیتی
محرمانه بودن، یکپارچگی و در دسترس بودن (سه گانه سیا)، مدلی را تشکیل می دهد که برای هدایت سیاست های امنیت اطلاعات طراحی شده است:
- محرمانه بودن مجموعه قوانینی است که دسترسی به اطلاعات را محدود می کند.
- صداقت تضمینی است که اطلاعات قابل اعتماد و دقیق هستند.
- در دسترس بودن تضمینی برای دسترسی مطمئن به اطلاعات توسط اشخاص مجاز است.
رازداری و صداقت
محرمانه بودن از ویژگی های جداسازی حافظه اعمال شده توسط Hypervisor pKVM ناشی می شود. pKVM مالکیت حافظه صفحات حافظه فیزیکی منفرد و هرگونه درخواست از طرف مالکان برای اشتراک گذاری صفحات را ردیابی می کند. pKVM تضمین می کند که فقط pVM های دارای حق (میزبان و مهمانان) صفحه داده شده را در جداول صفحه مرحله 2 خود که توسط هایپروایزر کنترل می شوند، نقشه برداری می کنند. این معماری بر این باور است که محتویات حافظه متعلق به یک pVM خصوصی باقی میماند، مگر اینکه مالک به طور صریح آن را با pVM دیگری به اشتراک بگذارد.
محدودیتها برای حفظ محرمانگی به هر نهادی در سیستم که دسترسی به حافظه را از طرف pVMها انجام میدهند، شامل دستگاهها و سرویسهایی با قابلیت DMA که در لایههای ممتازتر اجرا میشوند، نیز گسترش مییابد. فروشندگان سیستم روی تراشه (SoC) قبل از اینکه بتوانند از pKVM پشتیبانی کنند، باید مجموعه جدیدی از الزامات را برآورده کنند. در غیر این صورت، محرمانه بودن نمی تواند ارائه شود.
یکپارچگی برای داده ها در حافظه و محاسبات اعمال می شود. pVM ها نمی توانند:
- حافظه یکدیگر را بدون رضایت اصلاح کنید.
- بر وضعیت CPU یکدیگر تأثیر بگذارند.
این الزامات توسط هایپروایزر اعمال می شود. با این حال، مشکلات مربوط به یکپارچگی داده ها نیز با ذخیره سازی داده های مجازی زمانی که باید راه حل های دیگری مانند dm-verity یا AuthFS اعمال شود، ایجاد می شود.
این اصول هیچ تفاوتی با جداسازی فرآیند ارائه شده توسط لینوکس ندارند، جایی که دسترسی به صفحات حافظه با جداول صفحه مرحله 1 کنترل می شود و زمینه هسته بین فرآیندها سوئیچ می شود. با این حال، بخش EL2 pKVM که این ویژگی ها را اعمال می کند، در مقایسه با کل هسته لینوکس (تقریبا 10 هزار در مقابل 20 میلیون خط کد) دارای سه مرتبه سطح حمله کمتر است و بنابراین اطمینان قوی تری برای استفاده از موارد بسیار حساس ارائه می دهد. تکیه بر جداسازی فرآیند
با توجه به اندازه آن، pKVM خود را به تأیید رسمی می رساند. ما فعالانه از تحقیقات دانشگاهی حمایت می کنیم، که هدف آن اثبات رسمی این ویژگی ها در باینری واقعی pKVM است.
بقیه این صفحه به ضمانتهای محرمانه و یکپارچگی میپردازد که هر جزء در اطراف یک pKVM ارائه میکند.
هایپروایزر
pKVM یک هایپروایزر مبتنی بر KVM است که pVMها و Android را در محیطهای اجرایی بیاعتماد متقابل جدا میکند. این ویژگی ها در صورت مصالحه در هر pVM، از جمله میزبان، باقی می مانند. هایپروایزرهای جایگزین که با AVF مطابقت دارند باید ویژگی های مشابهی ارائه دهند.
یک pVM نمیتواند به صفحهای که متعلق به موجودیت دیگری است، مانند pVM یا Hypervisor، دسترسی داشته باشد، مگر اینکه بهصراحت توسط مالک صفحه به اشتراک گذاشته شود. این قانون شامل pVM میزبان است و برای هر دو دسترسی CPU و DMA اعمال می شود.
قبل از اینکه صفحه ای که توسط یک pVM استفاده می شود به میزبان بازگردانده شود، مانند زمانی که pVM از بین می رود، پاک می شود.
قبل از اینکه بوت لودر سیستم عامل در بوت بعدی دستگاه اجرا شود، حافظه همه pVM ها و سیستم عامل pVM از یک بوت دستگاه پاک می شود.
هنگامی که یک دیباگر سخت افزاری، مانند SJTAG، متصل است، یک pVM نمی تواند به کلیدهای قبلی خود دسترسی پیدا کند.
سیستم عامل pVM اگر نتواند تصویر اولیه را تأیید کند، بوت نمی شود.
اگر یکپارچگی
instance.img
به خطر بیفتد، سیستم عامل pVM بوت نمی شود.زنجیره گواهی DICE و شناسه های دستگاه مرکب (CDI) ارائه شده به یک نمونه pVM فقط توسط آن نمونه خاص قابل استخراج است.
سیستم عامل مهمان
Microdroid نمونه ای از سیستم عاملی است که در یک pVM اجرا می شود. Microdroid متشکل از یک بوت لودر مبتنی بر U-boot، GKI، و زیرمجموعه ای از فضای کاربران اندروید و یک لانچر payload است. این ویژگی ها در صورت مصالحه در هر pVM، از جمله میزبان، باقی می مانند. سیستم عامل های جایگزین که در یک pVM اجرا می شوند باید ویژگی های مشابهی را ارائه دهند.
اگر
boot.img
،super.img
،vbmeta.img
، یاvbmeta\_system.img
قابل تأیید نباشد، Microdroid بوت نمیشود.در صورت عدم موفقیت در تأیید APK، Microdroid بوت نمیشود.
حتی اگر APK بهروزرسانی شده باشد، همان نمونه Microdroid بوت نمیشود.
اگر هر یک از APEX ها در تأیید صحت نشوند، Microdroid بوت نمی شود.
اگر
instance.img
خارج از pVM مهمان اصلاح شود، Microdroid راهاندازی نمیشود (یا با حالت اولیه تمیز راهاندازی میشود).Microdroid گواهی برای زنجیره چکمه ارائه می دهد.
هر گونه تغییر (بدون علامت) در تصاویر دیسک به اشتراک گذاشته شده با pVM مهمان باعث خطای I/O در سمت pVM می شود.
زنجیره گواهی DICE و CDI های ارائه شده به یک نمونه pVM فقط توسط آن نمونه خاص قابل استخراج است.
نوشتهها در یک حجم ذخیرهسازی رمزگذاریشده محرمانه هستند، با این حال، هیچ حفاظتی برای بازگشت به عقب در جزئیات یک بلوک رمزگذاری وجود ندارد. علاوه بر این، سایر دستکاریهای خارجی دلخواه یک بلوک داده باعث میشود که آن بلوک بهعنوان زباله در Microdroid ظاهر شود، نه اینکه آشکارا به عنوان یک خطای ورودی/خروجی شناسایی شود.
اندروید
اینها ویژگی هایی هستند که توسط Android به عنوان میزبان نگهداری می شوند اما در صورت به خطر افتادن میزبان درست نیستند:
یک pVM مهمان نمیتواند مستقیماً با سایر pVMهای مهمان (مانند ایجاد یک اتصال
vsock
) تعامل داشته باشد.فقط
VirtualizationService
در میزبان pVM می تواند یک کانال ارتباطی به یک pVM ایجاد کند.فقط برنامههایی که با کلید پلتفرم امضا شدهاند میتوانند مجوز ایجاد، مالکیت یا تعامل با pVM را درخواست کنند.
شناسهای که شناسه زمینه (CID) نامیده میشود، که در راهاندازی اتصالات
vsock
بین میزبان و pVM استفاده میشود، زمانی که pVM میزبان در حال اجرا است، مجدداً استفاده نمیشود. به عنوان مثال، شما نمی توانید یک pVM در حال اجرا را با دیگری جایگزین کنید.
در دسترس بودن
در زمینه pVM ها، در دسترس بودن به این اشاره دارد که میزبان منابع کافی را به مهمانان اختصاص می دهد تا مهمانان بتوانند وظایفی را که برای انجام آنها طراحی شده اند انجام دهند.
مسئولیت های میزبان شامل زمان بندی CPU های مجازی pVM است. KVM، بر خلاف هایپروایزرهای معمولی نوع 1 (مانند Xen)، تصمیم صریح طراحی را برای تفویض زمانبندی بار کاری به هسته میزبان میگیرد. با توجه به اندازه و پیچیدگی زمانبندیهای امروزی، این تصمیم طراحی به طور قابل توجهی اندازه پایگاه محاسباتی قابل اعتماد (TCB) را کاهش میدهد و میزبان را قادر میسازد تا تصمیمات زمانبندی آگاهانهتری برای بهینهسازی عملکرد بگیرد. با این حال، یک میزبان مخرب می تواند انتخاب کند که هرگز یک مهمان را برنامه ریزی نکند.
به طور مشابه، pKVM همچنین مدیریت وقفه های فیزیکی را به هسته میزبان واگذار می کند تا پیچیدگی هایپروایزر را کاهش دهد و میزبان را مسئول زمان بندی قرار دهد. تلاش میشود تا اطمینان حاصل شود که ارسال وقفههای مهمان تنها منجر به انکار سرویس میشود (وقفههای خیلی کم، زیاد یا نادرست).
در نهایت، فرآیند مانیتور ماشین مجازی میزبان (VMM) وظیفه تخصیص حافظه و ارائه دستگاه های مجازی مانند کارت شبکه را بر عهده دارد. یک VMM مخرب می تواند منابع را از مهمان پنهان کند.
اگرچه pKVM در دسترس بودن را برای مهمانان فراهم نمی کند، طراحی از در دسترس بودن میزبان در برابر مهمانان مخرب محافظت می کند زیرا میزبان همیشه می تواند یک مهمان را از پیش گرفته یا خاتمه دهد و منابع آن را پس بگیرد.
بوت ایمن
داده ها به نمونه هایی از یک pVM گره خورده اند و بوت امن تضمین می کند که دسترسی به داده های یک نمونه قابل کنترل است. اولین بوت یک نمونه، آن را با تولید تصادفی نمک مخفی برای pVM و استخراج جزئیات، مانند تأیید کلیدهای عمومی و هش ها، از تصاویر بارگذاری شده، فراهم می کند. این اطلاعات برای تأیید راهاندازیهای بعدی نمونه pVM و اطمینان از انتشار اسرار نمونه فقط برای تصاویری که تأیید را انجام میدهند، استفاده میشود. این فرآیند برای هر مرحله بارگیری در pVM رخ می دهد: سیستم عامل pVM، pVM ABL، Microdroid و غیره.
DICE هر مرحله بارگیری را با یک جفت کلید تأیید ارائه می کند که بخش عمومی آن در گواهی DICE برای آن مرحله تأیید شده است. این جفت کلید میتواند بین چکمهها تغییر کند، بنابراین یک راز مهر و موم کردن نیز مشتق میشود که برای نمونه VM در سراسر راهاندازی مجدد پایدار است و به این ترتیب، برای محافظت از حالت پایدار مناسب است. راز آب بندی برای ماشین مجازی بسیار ارزشمند است، بنابراین نباید مستقیماً از آن استفاده کرد. در عوض، کلیدهای مهر و موم باید از راز مهر و موم گرفته شود و راز مهر و موم باید در اسرع وقت از بین برود.
هر مرحله یک شی CBOR رمزگذاری شده قطعی را به مرحله بعدی تحویل می دهد. این شی حاوی اسرار و زنجیره گواهی DICE است که حاوی اطلاعات وضعیت انباشته شده است، مانند اینکه آیا آخرین مرحله به طور ایمن بارگذاری شده است یا خیر.
دستگاه های آنلاک شده
وقتی قفل دستگاه با fastboot oem unlock
باز می شود، اطلاعات کاربر پاک می شود. این فرآیند داده های کاربر را از دسترسی غیرمجاز محافظت می کند. دادههایی که برای یک pVM خصوصی هستند نیز در صورت وقوع قفل دستگاه باطل میشوند.
پس از باز شدن قفل، صاحب دستگاه میتواند پارتیشنهایی را که معمولاً با بوت تأیید شده محافظت میشوند، از جمله پارتیشنهایی که حاوی پیادهسازی pKVM هستند، بازتاب کند. بنابراین، pKVM در یک دستگاه قفل نشده برای حفظ مدل امنیتی قابل اعتماد نخواهد بود.
طرفهای راه دور میتوانند با بررسی وضعیت راهاندازی تأییدشده دستگاه در گواهی تأیید کلیدی، این وضعیت بالقوه ناامن را مشاهده کنند.