加州大學河濱分校的計算機科學家首次透露,攻擊者可以輕松使用計算機的圖形處理單元(GPU)監(jiān)控網(wǎng)絡活動、竊取密碼并進入基于云的應用程序。
馬蘭和羅斯瑪麗伯恩工程學院計算機科學博士生Hoda Naghibijouybari,博士后研究員Ajaya Neupane,副教授錢教授和Nael Abu-Ghazaleh教授反向設計了一個Nvidia GPU,演示了三種對圖形和計算棧的攻擊,以及它們之間的攻擊。該組織認為,這些是第一批通用側信道攻擊圖形處理器的報告。這三種攻擊都要求受害者首先獲得嵌入在下載的應用程序中的惡意程序。該項目旨在監(jiān)控受害者的電腦。網(wǎng)絡瀏覽器使用圖形處理器在臺式機、筆記本電腦和智能手機上渲染圖形。GPU還用于加速云和數(shù)據(jù)中心中的應用。Web圖形可以公開用戶信息和活動。GPU增強的計算工作負載包括可能被新攻擊暴露的敏感數(shù)據(jù)或算法的應用。
GPU通常使用應用編程接口或API(如OpenGL)進行編程。桌面上任何具有用戶級權限的應用程序都可以訪問OpenGL,這使得桌面上的所有攻擊都可用。由于圖形庫和驅動程序默認安裝在臺式機或筆記本電腦上,因此使用圖形API可以輕松實現(xiàn)攻擊。第一次攻擊跟蹤網(wǎng)絡上的用戶活動。當受害者打開惡意應用程序時,它會使用OpenGL創(chuàng)建一個來推斷瀏覽器在使用GPU時的行為。由于對象的數(shù)量和渲染對象的大小不同,每個網(wǎng)站在GPU內存利用率方面都有獨特的痕跡。同一網(wǎng)站多次加載時,此信號一致,不受緩存影響。
研究人員隨時監(jiān)控GPU內存分配或GPU性能計數(shù)器,并將這些功能提供給基于機器學習的分類器,實現(xiàn)高精度的網(wǎng)站指紋識別。可以可靠地獲取所有分配的事件,以查看用戶在網(wǎng)絡上做了什么。在第二次攻擊中,作者提取了用戶密碼。每次用戶輸入一個字符,整個密碼文本框都會作為紋理上傳到GPU進行渲染。監(jiān)控連續(xù)內存分配事件的間隔時間揭示了密碼字符數(shù)和按鍵間隔時間,是一種成熟的學習密碼的技術。
第三次攻擊針對云中的計算應用程序。攻擊者在GPU上啟動惡意計算工作負載,并使用受害者的應用程序運行它。根據(jù)神經(jīng)網(wǎng)絡的參數(shù),緩存、內存和功能單元上的爭用強度和爭用方式隨時間不同,從而導致可測泄漏。攻擊者利用基于機器學習的分類在性能計數(shù)器跟蹤上提取受害者的秘密神經(jīng)網(wǎng)絡結構,例如深度神經(jīng)網(wǎng)絡特定層中的神經(jīng)元數(shù)量。
研究人員向英偉達報告了他們的發(fā)現(xiàn),英偉達回應稱,他們計劃發(fā)布一個補丁,為系統(tǒng)管理員提供禁止用戶級進程訪問性能計數(shù)器的選項。他們還與AMD和英特爾安全團隊分享了本文的草稿,使他們能夠評估自己的圖形處理器是否存在此類漏洞。未來,該組織計劃在安卓手機上測試GPU側通道攻擊的可行性。論文《渲染不安全:GPU側通道攻擊實用》發(fā)表于2018年10月15日至19日在加拿大多倫多召開的ACM SIGSAC計算機與通信安全大會。這項研究得到了美國國家科學基金會CNS-1619450的支持。
標簽:
免責聲明:本文由用戶上傳,如有侵權請聯(lián)系刪除!