加州大学河滨分校的计算机科学家首次透露,攻击者可以轻松使用计算机的图形处理单元(GPU)监控网络活动、窃取密码并进入基于云的应用程序。
马兰和罗斯玛丽伯恩工程学院计算机科学博士生Hoda Naghibijouybari,博士后研究员Ajaya Neupane,副教授钱教授和Nael Abu-Ghazaleh教授反向设计了一个Nvidia GPU,演示了三种对图形和计算栈的攻击,以及它们之间的攻击。该组织认为,这些是第一批通用侧信道攻击图形处理器的报告。这三种攻击都要求受害者首先获得嵌入在下载的应用程序中的恶意程序。该项目旨在监控受害者的电脑。网络浏览器使用图形处理器在台式机、笔记本电脑和智能手机上渲染图形。GPU还用于加速云和数据中心中的应用。Web图形可以公开用户信息和活动。GPU增强的计算工作负载包括可能被新攻击暴露的敏感数据或算法的应用。
GPU通常使用应用编程接口或API(如OpenGL)进行编程。桌面上任何具有用户级权限的应用程序都可以访问OpenGL,这使得桌面上的所有攻击都可用。由于图形库和驱动程序默认安装在台式机或笔记本电脑上,因此使用图形API可以轻松实现攻击。第一次攻击跟踪网络上的用户活动。当受害者打开恶意应用程序时,它会使用OpenGL创建一个来推断浏览器在使用GPU时的行为。由于对象的数量和渲染对象的大小不同,每个网站在GPU内存利用率方面都有独特的痕迹。同一网站多次加载时,此信号一致,不受缓存影响。
研究人员随时监控GPU内存分配或GPU性能计数器,并将这些功能提供给基于机器学习的分类器,实现高精度的网站指纹识别。可以可靠地获取所有分配的事件,以查看用户在网络上做了什么。在第二次攻击中,作者提取了用户密码。每次用户输入一个字符,整个密码文本框都会作为纹理上传到GPU进行渲染。监控连续内存分配事件的间隔时间揭示了密码字符数和按键间隔时间,是一种成熟的学习密码的技术。
第三次攻击针对云中的计算应用程序。攻击者在GPU上启动恶意计算工作负载,并使用受害者的应用程序运行它。根据神经网络的参数,缓存、内存和功能单元上的争用强度和争用方式随时间不同,从而导致可测泄漏。攻击者利用基于机器学习的分类在性能计数器跟踪上提取受害者的秘密神经网络结构,例如深度神经网络特定层中的神经元数量。
研究人员向英伟达报告了他们的发现,英伟达回应称,他们计划发布一个补丁,为系统管理员提供禁止用户级进程访问性能计数器的选项。他们还与AMD和英特尔安全团队分享了本文的草稿,使他们能够评估自己的图形处理器是否存在此类漏洞。未来,该组织计划在安卓手机上测试GPU侧通道攻击的可行性。论文《渲染不安全:GPU侧通道攻击实用》发表于2018年10月15日至19日在加拿大多伦多召开的ACM SIGSAC计算机与通信安全大会。这项研究得到了美国国家科学基金会CNS-1619450的支持。
标签:
免责声明:本文由用户上传,与本网站立场无关。财经信息仅供读者参考,并不构成投资建议。投资者据此操作,风险自担。 如有侵权请联系删除!