加州大學(xué)河濱分校的計算機(jī)科學(xué)家首次透露,攻擊者可以輕松使用計算機(jī)的圖形處理單元(GPU)監(jiān)控網(wǎng)絡(luò)活動、竊取密碼并進(jìn)入基于云的應(yīng)用程序。
馬蘭和羅斯瑪麗伯恩工程學(xué)院計算機(jī)科學(xué)博士生Hoda Naghibijouybari,博士后研究員Ajaya Neupane,副教授錢教授和Nael Abu-Ghazaleh教授反向設(shè)計了一個Nvidia GPU,演示了三種對圖形和計算棧的攻擊,以及它們之間的攻擊。該組織認(rèn)為,這些是第一批通用側(cè)信道攻擊圖形處理器的報告。這三種攻擊都要求受害者首先獲得嵌入在下載的應(yīng)用程序中的惡意程序。該項目旨在監(jiān)控受害者的電腦。網(wǎng)絡(luò)瀏覽器使用圖形處理器在臺式機(jī)、筆記本電腦和智能手機(jī)上渲染圖形。GPU還用于加速云和數(shù)據(jù)中心中的應(yīng)用。Web圖形可以公開用戶信息和活動。GPU增強(qiáng)的計算工作負(fù)載包括可能被新攻擊暴露的敏感數(shù)據(jù)或算法的應(yīng)用。
GPU通常使用應(yīng)用編程接口或API(如OpenGL)進(jìn)行編程。桌面上任何具有用戶級權(quán)限的應(yīng)用程序都可以訪問OpenGL,這使得桌面上的所有攻擊都可用。由于圖形庫和驅(qū)動程序默認(rèn)安裝在臺式機(jī)或筆記本電腦上,因此使用圖形API可以輕松實現(xiàn)攻擊。第一次攻擊跟蹤網(wǎng)絡(luò)上的用戶活動。當(dāng)受害者打開惡意應(yīng)用程序時,它會使用OpenGL創(chuàng)建一個來推斷瀏覽器在使用GPU時的行為。由于對象的數(shù)量和渲染對象的大小不同,每個網(wǎng)站在GPU內(nèi)存利用率方面都有獨(dú)特的痕跡。同一網(wǎng)站多次加載時,此信號一致,不受緩存影響。
研究人員隨時監(jiān)控GPU內(nèi)存分配或GPU性能計數(shù)器,并將這些功能提供給基于機(jī)器學(xué)習(xí)的分類器,實現(xiàn)高精度的網(wǎng)站指紋識別??梢钥煽康孬@取所有分配的事件,以查看用戶在網(wǎng)絡(luò)上做了什么。在第二次攻擊中,作者提取了用戶密碼。每次用戶輸入一個字符,整個密碼文本框都會作為紋理上傳到GPU進(jìn)行渲染。監(jiān)控連續(xù)內(nèi)存分配事件的間隔時間揭示了密碼字符數(shù)和按鍵間隔時間,是一種成熟的學(xué)習(xí)密碼的技術(shù)。
第三次攻擊針對云中的計算應(yīng)用程序。攻擊者在GPU上啟動惡意計算工作負(fù)載,并使用受害者的應(yīng)用程序運(yùn)行它。根據(jù)神經(jīng)網(wǎng)絡(luò)的參數(shù),緩存、內(nèi)存和功能單元上的爭用強(qiáng)度和爭用方式隨時間不同,從而導(dǎo)致可測泄漏。攻擊者利用基于機(jī)器學(xué)習(xí)的分類在性能計數(shù)器跟蹤上提取受害者的秘密神經(jīng)網(wǎng)絡(luò)結(jié)構(gòu),例如深度神經(jīng)網(wǎng)絡(luò)特定層中的神經(jīng)元數(shù)量。
研究人員向英偉達(dá)報告了他們的發(fā)現(xiàn),英偉達(dá)回應(yīng)稱,他們計劃發(fā)布一個補(bǔ)丁,為系統(tǒng)管理員提供禁止用戶級進(jìn)程訪問性能計數(shù)器的選項。他們還與AMD和英特爾安全團(tuán)隊分享了本文的草稿,使他們能夠評估自己的圖形處理器是否存在此類漏洞。未來,該組織計劃在安卓手機(jī)上測試GPU側(cè)通道攻擊的可行性。論文《渲染不安全:GPU側(cè)通道攻擊實用》發(fā)表于2018年10月15日至19日在加拿大多倫多召開的ACM SIGSAC計算機(jī)與通信安全大會。這項研究得到了美國國家科學(xué)基金會CNS-1619450的支持。
標(biāo)簽:
免責(zé)聲明:本文由用戶上傳,如有侵權(quán)請聯(lián)系刪除!