曝英偉達GPU存旁路攻擊漏洞 AMD英特爾自查
剛於上月發布了RTX 2070新顯卡的英偉達NVIDIA,現在貌似遇到了點小麻煩。怎麼回事呢?來自加州大學河濱分校的研究人員,近期發現了三種可能被黑客利用GPU、來攻破用戶安全與隱私防線的方法,可用於監視瀏覽器活動、竊取密碼以及向基於雲端的應用程序發起攻擊,並在報告中,詳細的描述了自己如何通過對Nvidia GPU進行反向工程,將圖形渲染和計算機堆棧都拉下了水。
在這篇名為《渲染也不安全:計算機旁路攻擊是可行的》(Rendered Insecure: GPU Side Channel Attacks are Practical)的論文里,稱這是人們首次成功地對GPU發起旁路攻擊。所謂旁路攻擊,指的是攻擊者繞過對加密演算法的繁瑣分析,利用密碼演算法的硬體實現的運算中泄露的信息,例如執行時間、功耗、電磁輻射等,結合統計理論快速的破解密碼系統。
而要實現旁路攻擊,必須滿足兩個條件:一是,在泄漏的物理信號與處理的數據之間建立聯繫;二是,要在信息泄漏模型中處理的數據與晶元中處理的數據之間建立聯繫。
《論文》中寫到:執行這類攻擊,也有著幾項前提。首先,受害設備上必須被安裝了間諜軟體程序,這種惡意代碼可以嵌入一個無害的應用程序。其次,攻擊者必須擁有可以分析GPU內存分配機制的機器學習方法。然後,間諜軟體和機器學習程序才可以利用現有的圖形 API(如OpenGL或WebGL)發起攻擊。
也就是說,一旦用戶打開了惡意應用程序,該程序便會調用API分析GPU正在呈現的內容,監視GPU的存儲器和性能計數器,並饋送給機器學習演算法,以解釋數據和創建網站的指紋。
對此,加州大學河濱分校指出,鑒於渲染對象數量和尺寸的不同,每個網站在GPU內存利用率方面都會留下獨特的痕迹。在多次載入同一個網站時,這個信號的樣式幾乎是一致的,且不受緩存的影響,通過這種『網站指紋識別方法』,研究員們已獲得較高的識別準確率。而黑客藉助該技術,便可監控受害者的所有網路活動。
更糟糕的是,這一漏洞還允許黑客從GPU數據中提取密碼。這意味著,當用戶輸入密碼時,整個文本框會被發送到GPU進行渲染,且每一次的擊鍵都會發生這樣的數據傳遞。如此這般,憑藉完善的密碼學習技術,只需監控GPU內存中持續的分配事件並參考間隔時間,理論上攻擊者就可以做到這點。
此外,該篇《論文》中還描述了第三種技術,即攻擊基於雲端的應用程序,比上述兩種方法更為複雜。攻擊者可以在GPU上啟動惡意的計算型工作負載,與被攻擊對象的應用程序一起運行。
根據神經網路的參數、緩存、內存及功能單元上(隨時間而不同的)爭用強度和模式,可以產生可測量的信息泄露。攻擊者在性能計數器的追蹤上使用了基於機器學習的分類,以此提取受害者的私密神經網路結構,如深層神經網路特定層中的神經元數量。
不過,慶幸的是該漏洞是由安全研究員發現,且已向NVIDIA通報了他們的研究結果,該公司還表示將向系統管理員推出一個補丁,以便他們可以禁止從用戶級進程訪問性能計數器。與此同時,研究團隊還向AMD和英特爾安全團隊通報了同樣的事情,以便它們評估這些漏洞是否會在自家產品上被利用。
※不依賴亞馬遜谷歌:寶馬明年將推自家車載語音助手
※11.11我幫你選之DIY篇:這些外設助你上分
TAG:太平洋電腦網 |