ContainerScope : Introspection Live des Containers avec Isolation Forte et Faible Surcoût // ContainerScope : Live Container Introspection
|
ABG-139108
ADUM-73497 |
Thesis topic | |
| 2026-05-13 |
Université Grenoble Alpes
Saint-Martin-d'Hères - Auvergne-Rhône-Alpes - France
ContainerScope : Introspection Live des Containers avec Isolation Forte et Faible Surcoût // ContainerScope : Live Container Introspection
- Computer science
Container, Virtualisation, Introspection
Container, Virtualization, Introspection
Container, Virtualization, Introspection
Topic description
L'essor des architectures cloud natives a placé les containers au cœur des infrastructures modernes. Contrairement aux machines virtuelles, les containers partagent le noyau de l'hôte et reposent sur des mécanismes légers — namespaces, cgroups, seccomp — ce qui rend leur introspection fondamentalement différente. Les outils d'observabilité existants (eBPF, Falco, Sysdig) s'exécutent dans le même espace noyau que les containers surveillés, offrant une isolation insuffisante et élargissant la surface d'attaque. Dans un contexte multi-tenant, un observer compromis peut affecter l'ensemble des containers d'un nœud.
Cette thèse propose ContainerScope, un framework d'introspection live des containers combinant isolation forte, cohérence des données et faible surcoût, sans modification du noyau hôte. ContainerScope repose sur trois contributions principales : un modèle d'isolation de l'observer fondé sur des namespaces dédiés, des politiques eBPF de confinement et des environnements d'exécution de confiance (TEE) ; des mécanismes de cohérence adaptés à l'espace noyau partagé, inspirés des approches lock-aware issues de l'introspection de machines virtuelles ; et un plan de mutualization hiérarchique permettant de partager les résultats d'introspection à l'échelle d'un cluster Kubernetes, tant au niveau intra-nœud qu'inter-nœuds. Le framework sera évalué sur des charges de travail microservices réelles et des scénarios de sécurité incluant la détection de rootkits, la surveillance de ransomwares et la détection d'anomalies d'ordonnancement.
------------------------------------------------------------------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------------------------------------------------------------------
The rise of cloud-native architectures has made containers a central abstraction in modern infrastructure. Unlike virtual machines, containers share the host kernel and rely on lightweight primitives — namespaces, cgroups, seccomp — making their introspection fundamentally different. Existing observability tools (eBPF, Falco, Sysdig) execute within the same kernel space as the monitored containers, providing insufficient isolation and enlarging the attack surface. In multi-tenant environments, a compromised observer can affect all containers running on the same node.
This thesis proposes ContainerScope, a live container introspection framework that achieves strong isolation, data consistency, and low overhead without requiring modifications to the host kernel. ContainerScope is built around three main contributions: an observer isolation model based on dedicated namespaces, eBPF confinement policies, and trusted execution environments (TEEs); coherence mechanisms adapted to the shared kernel space, drawing on lock-aware techniques developed in the context of virtual machine introspection; and a hierarchical mutualization layer that enables introspection results to be shared across a Kubernetes cluster, both within a node and across nodes. The framework will be evaluated on real-world microservice workloads and security scenarios including rootkit detection, ransomware monitoring, and CPU scheduling anomaly detection.
------------------------------------------------------------------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------------------------------------------------------------------
Début de la thèse : 01/10/2026
Cette thèse propose ContainerScope, un framework d'introspection live des containers combinant isolation forte, cohérence des données et faible surcoût, sans modification du noyau hôte. ContainerScope repose sur trois contributions principales : un modèle d'isolation de l'observer fondé sur des namespaces dédiés, des politiques eBPF de confinement et des environnements d'exécution de confiance (TEE) ; des mécanismes de cohérence adaptés à l'espace noyau partagé, inspirés des approches lock-aware issues de l'introspection de machines virtuelles ; et un plan de mutualization hiérarchique permettant de partager les résultats d'introspection à l'échelle d'un cluster Kubernetes, tant au niveau intra-nœud qu'inter-nœuds. Le framework sera évalué sur des charges de travail microservices réelles et des scénarios de sécurité incluant la détection de rootkits, la surveillance de ransomwares et la détection d'anomalies d'ordonnancement.
------------------------------------------------------------------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------------------------------------------------------------------
The rise of cloud-native architectures has made containers a central abstraction in modern infrastructure. Unlike virtual machines, containers share the host kernel and rely on lightweight primitives — namespaces, cgroups, seccomp — making their introspection fundamentally different. Existing observability tools (eBPF, Falco, Sysdig) execute within the same kernel space as the monitored containers, providing insufficient isolation and enlarging the attack surface. In multi-tenant environments, a compromised observer can affect all containers running on the same node.
This thesis proposes ContainerScope, a live container introspection framework that achieves strong isolation, data consistency, and low overhead without requiring modifications to the host kernel. ContainerScope is built around three main contributions: an observer isolation model based on dedicated namespaces, eBPF confinement policies, and trusted execution environments (TEEs); coherence mechanisms adapted to the shared kernel space, drawing on lock-aware techniques developed in the context of virtual machine introspection; and a hierarchical mutualization layer that enables introspection results to be shared across a Kubernetes cluster, both within a node and across nodes. The framework will be evaluated on real-world microservice workloads and security scenarios including rootkit detection, ransomware monitoring, and CPU scheduling anomaly detection.
------------------------------------------------------------------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------------------------------------------------------------------
Début de la thèse : 01/10/2026
Funding category
Funding further details
Concours allocations
Presentation of host institution and host laboratory
Université Grenoble Alpes
Institution awarding doctoral degree
Université Grenoble Alpes
Graduate school
217 MSTII - Mathématiques, Sciences et technologies de l'information, Informatique
Candidate's profile
-M2 en Système
-Programmation noyau Linux
-M2 in Systems -Linux kernel programmer
-M2 in Systems -Linux kernel programmer
2026-06-09
Apply
Close
Vous avez déjà un compte ?
Nouvel utilisateur ?
Get ABG’s monthly newsletters including news, job offers, grants & fellowships and a selection of relevant events…
Discover our members
Servier
ONERA - The French Aerospace Lab
Généthon
ADEME
ASNR - Autorité de sûreté nucléaire et de radioprotection - Siège
Tecknowmetrix
Ifremer
Laboratoire National de Métrologie et d'Essais - LNE
SUEZ
ANRT
Aérocentre, Pôle d'excellence régional
Medicen Paris Region
Groupe AFNOR - Association française de normalisation
Nokia Bell Labs France
TotalEnergies
Institut Sup'biotech de Paris
Nantes Université



