正在閱讀:曝英偉達GPU存旁路攻擊漏洞 AMD英特爾自查曝英偉達GPU存旁路攻擊漏洞 AMD英特爾自查

2018-11-09 09:52 出處:PConline原創 作者:卡夫卡 責任編輯:sunziyi

  【PConline 資訊】剛於上月發佈了RTX 2070新顯卡的英偉達NVIDIA,現在貌似遇到了點小麻煩。怎麼回事呢?來自加州大學河濱分校的研究人員,近期發現了三種可能被駭客利用GPU、來攻破用戶安全與隱私防線的方法,可用於監視瀏覽器活動、竊取密碼以及向基於雲端的應用程式發起攻擊,並在報告中,詳細的描述了自己如何透過對Nvidia GPU進行反向工程,將圖形渲染和電腦堆疊都拉下了水。

  在這篇名為《渲染也不安全:電腦旁路攻擊是可行的》(Rendered Insecure: GPU Side Channel Attacks are Practical)的論文堙A稱這是人們首次成功地對GPU發起旁路攻擊。所謂旁路攻擊,指的是攻擊者繞過對加密算法的繁瑣分析,利用密碼算法的硬體實現的運算中洩露的資訊,例如執行時間、功耗、電磁輻射等,結合統計理論快速的破解密碼系統。

  而要實現旁路攻擊,必須滿足兩個條件:一是,在洩漏的物理信號與處理的數據之間建立聯系;二是,要在資訊洩漏模型中處理的數據與晶片中處理的數據之間建立聯系。

   《論文》中寫到:執行這類攻擊,也有著幾項前提。首先,受害設備上必須被裝設了間諜軟體程式,這種惡意代碼可以嵌入一個無害的應用程式。其次,攻擊者必須擁有可以分析GPU記憶體分配機制的機器學習方法。然後,間諜軟體和機器學習程式才可以利用現有的圖形 API(如OpenGL或WebGL)發起攻擊。

   也就是說,一旦用戶打開了惡意應用程式,該程式便會調用API分析GPU正在呈現的內容,監視GPU的存儲器和性能計數器,並饋送給機器學習算法,以解釋數據和創建網站的指紋。

   對此,加州大學河濱分校指出,鑒於渲染對象數量和尺寸的不同,每個網站在GPU記憶體利用率方面都會留下獨特的痕跡。在多次加載同一個網站時,這個信號的樣式幾乎是一致的,且不受緩存的影響,透過這種‘網站指紋識別方法’,研究員們已穫得較高的識別準確率。而駭客藉助該技術,便可監控受害者的所有網路活動。

  更糟糕的是,這一漏洞還允許駭客從GPU數據中提取密碼。這意味著,當用戶輸入密碼時,整個文字方塊會被發送到GPU進行渲染,且每一次的擊鍵都會發生這樣的數據傳遞。如此這般,憑藉完善的密碼學習技術,只需監控GPU記憶體中持續的分配事件並參考間隔時間,理論上攻擊者就可以做到這點。 

   此外,該篇《論文》中還描述了第三種技術,即攻擊基於雲端的應用程式,比上述兩種方法更為複雜。攻擊者可以在GPU上啟動惡意的計算型工作負載,與被攻擊對象的應用程式一起運行。

   根據神經網路的參數、緩存、記憶體及功能單元上(隨時間而不同的)爭用強度和模式,可以產生可測量的資訊洩露。攻擊者在性能計數器的追蹤上使用了基於機器學習的分類,以此提取受害者的私密神經網路結構,如深層神經網路特定層中的神經元數量。

   不過,慶幸的是該漏洞是由安全研究員發現,且已向NVIDIA通報了他們的研究結果,該公司還表示將向系統管理員推出一個補丁,以便他們可以禁止從用戶級進程訪問性能計數器。與此同時,研究團隊還向AMD和英特爾安全團隊通報了同樣的事情,以便它們評估這些漏洞是否會在自家產品上被利用。

 
來不及淘寶了 教你3分鐘做出高顏值紅包封 醫院內網染病毒履殺不止 真相竟然是這樣的 出門找個車位真是難 未來用AI即時預判空車位? IPv6終於迎來發展元年 卻擋了SDN的前路? 3D列印的磁性網格機器人長這樣?可抓取小物體

為您推薦

加載更多
加載更多
加載更多
加載更多
加載更多
加載更多
加載更多
加載更多
加載更多

網路設備論壇帖子排行

最高點擊 最高回覆 最新
最新資訊離線隨時看 聊天吐槽贏獎品