加州大學(xué)河濱分校的計(jì)算機(jī)科學(xué)家首次透露,攻擊者可以輕松使用計(jì)算機(jī)的圖形處理單元(GPU)監(jiān)控網(wǎng)絡(luò)活動(dòng)、竊取密碼并進(jìn)入基于云的應(yīng)用程序。
馬蘭和羅斯瑪麗伯恩工程學(xué)院計(jì)算機(jī)科學(xué)博士生Hoda Naghibijouybari,博士后研究員Ajaya Neupane,副教授錢(qián)教授和Nael Abu-Ghazaleh教授反向設(shè)計(jì)了一個(gè)Nvidia GPU,演示了三種對(duì)圖形和計(jì)算棧的攻擊,以及它們之間的攻擊。該組織認(rèn)為,這些是第一批通用側(cè)信道攻擊圖形處理器的報(bào)告。這三種攻擊都要求受害者首先獲得嵌入在下載的應(yīng)用程序中的惡意程序。該項(xiàng)目旨在監(jiān)控受害者的電腦。網(wǎng)絡(luò)瀏覽器使用圖形處理器在臺(tái)式機(jī)、筆記本電腦和智能手機(jī)上渲染圖形。GPU還用于加速云和數(shù)據(jù)中心中的應(yīng)用。Web圖形可以公開(kāi)用戶(hù)信息和活動(dòng)。GPU增強(qiáng)的計(jì)算工作負(fù)載包括可能被新攻擊暴露的敏感數(shù)據(jù)或算法的應(yīng)用。
GPU通常使用應(yīng)用編程接口或API(如OpenGL)進(jìn)行編程。桌面上任何具有用戶(hù)級(jí)權(quán)限的應(yīng)用程序都可以訪(fǎng)問(wèn)OpenGL,這使得桌面上的所有攻擊都可用。由于圖形庫(kù)和驅(qū)動(dòng)程序默認(rèn)安裝在臺(tái)式機(jī)或筆記本電腦上,因此使用圖形API可以輕松實(shí)現(xiàn)攻擊。第一次攻擊跟蹤網(wǎng)絡(luò)上的用戶(hù)活動(dòng)。當(dāng)受害者打開(kāi)惡意應(yīng)用程序時(shí),它會(huì)使用OpenGL創(chuàng)建一個(gè)來(lái)推斷瀏覽器在使用GPU時(shí)的行為。由于對(duì)象的數(shù)量和渲染對(duì)象的大小不同,每個(gè)網(wǎng)站在GPU內(nèi)存利用率方面都有獨(dú)特的痕跡。同一網(wǎng)站多次加載時(shí),此信號(hào)一致,不受緩存影響。
研究人員隨時(shí)監(jiān)控GPU內(nèi)存分配或GPU性能計(jì)數(shù)器,并將這些功能提供給基于機(jī)器學(xué)習(xí)的分類(lèi)器,實(shí)現(xiàn)高精度的網(wǎng)站指紋識(shí)別??梢钥煽康孬@取所有分配的事件,以查看用戶(hù)在網(wǎng)絡(luò)上做了什么。在第二次攻擊中,作者提取了用戶(hù)密碼。每次用戶(hù)輸入一個(gè)字符,整個(gè)密碼文本框都會(huì)作為紋理上傳到GPU進(jìn)行渲染。監(jiān)控連續(xù)內(nèi)存分配事件的間隔時(shí)間揭示了密碼字符數(shù)和按鍵間隔時(shí)間,是一種成熟的學(xué)習(xí)密碼的技術(shù)。
第三次攻擊針對(duì)云中的計(jì)算應(yīng)用程序。攻擊者在GPU上啟動(dòng)惡意計(jì)算工作負(fù)載,并使用受害者的應(yīng)用程序運(yùn)行它。根據(jù)神經(jīng)網(wǎng)絡(luò)的參數(shù),緩存、內(nèi)存和功能單元上的爭(zhēng)用強(qiáng)度和爭(zhēng)用方式隨時(shí)間不同,從而導(dǎo)致可測(cè)泄漏。攻擊者利用基于機(jī)器學(xué)習(xí)的分類(lèi)在性能計(jì)數(shù)器跟蹤上提取受害者的秘密神經(jīng)網(wǎng)絡(luò)結(jié)構(gòu),例如深度神經(jīng)網(wǎng)絡(luò)特定層中的神經(jīng)元數(shù)量。
研究人員向英偉達(dá)報(bào)告了他們的發(fā)現(xiàn),英偉達(dá)回應(yīng)稱(chēng),他們計(jì)劃發(fā)布一個(gè)補(bǔ)丁,為系統(tǒng)管理員提供禁止用戶(hù)級(jí)進(jìn)程訪(fǎng)問(wèn)性能計(jì)數(shù)器的選項(xiàng)。他們還與AMD和英特爾安全團(tuán)隊(duì)分享了本文的草稿,使他們能夠評(píng)估自己的圖形處理器是否存在此類(lèi)漏洞。未來(lái),該組織計(jì)劃在安卓手機(jī)上測(cè)試GPU側(cè)通道攻擊的可行性。論文《渲染不安全:GPU側(cè)通道攻擊實(shí)用》發(fā)表于2018年10月15日至19日在加拿大多倫多召開(kāi)的ACM SIGSAC計(jì)算機(jī)與通信安全大會(huì)。這項(xiàng)研究得到了美國(guó)國(guó)家科學(xué)基金會(huì)CNS-1619450的支持。
標(biāo)簽:
免責(zé)聲明:本文由用戶(hù)上傳,如有侵權(quán)請(qǐng)聯(lián)系刪除!