首页
论坛
专栏
课程

人们首次成功对 GPU 发起旁路攻击

Editor 发布于 看雪学院 2018-11-09 09:52

加州大学河滨分校的计算机科学家首次透露,攻击者可以轻易地使用计算机的GPU(图形处理器)来监视网络活动,窃取密码并打入基于云的应用程序。


研究组织逆向设计了一个Nvidia GPU来演示对图形和计算堆栈的三种攻击。这是首次成功对 GPU 发起旁路攻击。



图自:Nvidia 官网


这三种攻击可实现的前提是:受害者设备上必须被安装了间谍软件程序,这种恶意代码可以嵌入一个无害的应用程序。


其次,攻击者必须拥有可以分析 GPU 内存分配机制的机器学习方法。然后,间谍软件和机器学习程序才可以利用现有的图形 API(如 OpenGL 或 WebGL)发起攻击。


图自:Rendered Insecure: GPU Side Channel Attacks are Practical


01


第一种攻击,跟踪网络上的用户活动。当受害者打开恶意应用程序时,它使用OpenGL创建一个间谍来推断浏览器在使用GPU时的行为。由于对象的数量不同以及渲染的对象大小不同,每个网站在GPU内存利用率方面都有独特的痕迹。此信号在加载同一网站多次时保持一致,并且不受缓存影响。


研究人员随时监测GPU内存分配或GPU性能计数器,并将这些功能提供给基于机器学习的分类器,实现高精度的网站指纹识别。间谍可以可靠地获取所有分配事件,以查看用户在Web上做了什么。



02


在第二种攻击中,攻击者提取了用户密码。每次用户键入字符时,整个密码文本框将作为要呈现的纹理上传到GPU。如此一来,凭借完善的密码学习技术,只需监控 GPU 内存中持续的分配事件、并参考间隔时间,理论上攻击者就可以做到这点。



03


第三种攻击(攻击基于云端的应用程序),则比上述两种攻击更复杂一些。攻击者可以在 GPU 上启动恶意的计算型工作负载,与受害者的应用程序一起运行。根据神经网络的参数、缓存、内存、以及功能单元上(随时间而不同的)争用强度和模式,可以产生可测量的信息泄露。攻击者在性能计数器的追踪上使用了基于机器学习的分类,以此提取受害者的私密神经网络结构,如深层神经网络特定层中的神经元数量。


研究人员向Nvidia报告了他们的调查结果,Nvidia回应说他们打算发布一个补丁,为系统管理员提供禁止从用户级进程访问性能计数器的选项。研究人员还与AMD和英特尔安全团队共享了该论文的草稿,使他们能够针对此类漏洞评估其GPU。


未来该研究组织计划测试Android手机上GPU旁路攻击的可行性。



来源:

  • ucRIVERSIDE





更多资讯:


1、Edge浏览器 再爆0day,可远程执行代码


2、2018年 XDef安全峰会将于11月29-30日在武汉举行,演讲议题及入选参展作品信息已发布


3、在指纹里编码秘密信息?看看研究人员怎么说


4、互联网之父:互联网正处于"临界点" 偏离了最初设想



分享到:
最新评论 (0)
登录后即可评论
上一篇:个人信息泄露变"透明人" 检察机关出手治理 下一篇:[原创]勒索病毒分析-Cryptoshield