加州大學河濱分校的電腦科學家首次透露,攻擊者可以輕易地使用計算機的GPU(圖形處理器)來監視網路活動,竊取密碼並打入基於雲的應用程式。
研究組織逆向設計了一個Nvidia GPU來演示對圖形和計算堆疊的三種攻擊。這是首次成功對 GPU 發起旁路攻擊。
圖自:Nvidia 官網
這三種攻擊可實現的前提是:受害者裝置上必須被安裝了間諜軟體程式,這種惡意程式碼可以嵌入一個無害的應用程式。
其次,攻擊者必須擁有可以分析 GPU 記憶體分配機制的機器學習方法。然後,間諜軟體和機器學習程式才可以利用現有的圖形 API(如 OpenGL 或 WebGL)發起攻擊。
圖自:Rendered Insecure: GPU Side Channel Attacks are Practical
01
第一種攻擊,跟蹤網路上的使用者活動。當受害者開啟惡意應用程式時,它使用OpenGL建立一個間諜來推斷瀏覽器在使用GPU時的行為。由於物件的數量不同以及渲染的物件大小不同,每個網站在GPU記憶體利用率方面都有獨特的痕跡。此訊號在載入同一網站多次時保持一致,並且不受快取影響。
研究人員隨時監測GPU記憶體分配或GPU效能計數器,並將這些功能提供給基於機器學習的分類器,實現高精度的網站指紋識別。間諜可以可靠地獲取所有分配事件,以檢視使用者在Web上做了什麼。
02
在第二種攻擊中,攻擊者提取了使用者密碼。每次使用者鍵入字元時,整個密碼文字框將作為要呈現的紋理上傳到GPU。如此一來,憑藉完善的密碼學習技術,只需監控 GPU 記憶體中持續的分配事件、並參考間隔時間,理論上攻擊者就可以做到這點。
03
第三種攻擊(攻擊基於雲端的應用程式),則比上述兩種攻擊更復雜一些。攻擊者可以在 GPU 上啟動惡意的計算型工作負載,與受害者的應用程式一起執行。根據神經網路的引數、快取、記憶體、以及功能單元上(隨時間而不同的)爭用強度和模式,可以產生可測量的資訊洩露。攻擊者在效能計數器的追蹤上使用了基於機器學習的分類,以此提取受害者的私密神經網路結構,如深層神經網路特定層中的神經元數量。
研究人員向Nvidia報告了他們的調查結果,Nvidia回應說他們打算髮佈一個補丁,為系統管理員提供禁止從使用者級程式訪問效能計數器的選項。研究人員還與AMD和英特爾安全團隊共享了該論文的草稿,使他們能夠針對此類漏洞評估其GPU。
未來該研究組織計劃測試Android手機上GPU旁路攻擊的可行性。
來源:
更多資訊:
1、Edge瀏覽器 再爆0day,可遠端執行程式碼
2、2018年 XDef安全峰會將於11月29-30日在武漢舉行,演講議題及入選參展作品資訊已釋出
3、在指紋裡編碼祕密資訊?看看研究人員怎麼說
4、網際網路之父:網際網路正處於"臨界點" 偏離了最初設想