安全研究人員:英偉達 GPU 存在旁路攻擊漏洞

安全研究人員:英偉達 GPU 存在旁路攻擊漏洞

安全研究人員:英偉達 GPU 存在旁路攻擊漏洞

新浪科技訊 北京時間10月31日上午消息,谷歌首次涉足智能顯示器領域並且推出了Google Home Hub,產品得到大家的一致好評。然而,根據一項安全審查,事實情況可能有所不同。一位研究人員聲稱這項設備的安全性“令人大失所望”。當然,谷歌肯定是否認這些說法的。

加州大學河濱分校的研究人員,發現了三種可能被黑客利用 GPU、來攻破用戶安全與隱私防線的方法。這些技術可用於監視瀏覽器活動、竊取密碼、以及向基於雲端的應用程序發起攻擊。研究報道中描述的第一項,指出了 GPU 旁路攻擊導致的渲染不安全:“計算機科學家們認為這是可行的,並且描述了他們如何通過對 Nvidia GPU 進行反向工程,將圖形渲染和計算機堆棧都拉下水”。

安全研究人員:英偉達 GPU 存在旁路攻擊漏洞

英偉達發佈的新卡皇(圖自:Nvidia 官網)

論文原標題為《渲染也不安全:計算機旁路攻擊是可行的》(Rendered Insecure: GPU Side Channel Attacks are Practical)。其聲稱,這是人們首次成功地對 GPU 發起旁路攻擊。

當然,執行這類攻擊,也有著幾項前提。首先,受害設備上必須被安裝了間諜軟件程序,這種惡意代碼可以嵌入一個無害的應用程序。

其次,攻擊者必須擁有可以分析 GPU 內存分配機制的機器學習方法。然後,間諜軟件和機器學習程序才可以利用現有的圖形 API(如 OpenGL 或 WebGL)發起攻擊。

換言之,一旦用戶打開了惡意應用程序,它就會調用 API 來分析 GPU 正在呈現的內容(比如網頁信息)。GPU 的存儲器和性能計數器被其所監視,並饋送給機器學習算法,以解釋數據和創建的指紋。

加州大學河濱分校指出,鑑於渲染對象數量和尺寸的不同,每個網站在 GPU 內存利用率方面都會留下獨特的痕跡。在多次加載同一個網站時,這個信號的樣式幾乎時一致的,而且不受緩存的影響。

研究人員稱,通過這種‘網站指紋識別方法’,他們已經能夠實現很高的識別準確率。藉助這項技術,黑客可監控受害者的所有網絡活動。

安全研究人員:英偉達 GPU 存在旁路攻擊漏洞

研究配圖:旁路攻擊解析

更糟糕的是,這一漏洞還允許攻擊者從 GPU 數據中提取密碼。

當用戶鍵入密碼字符時,整個文本框會被髮送到 GPU 進行渲染。每一次的擊鍵,都會發生這樣的數據傳遞。

如此一來,憑藉完善的密碼學習技術,只需監控 GPU 內存中持續的分配事件、並參考間隔時間,理論上攻擊者就可以做到這點。

論文中描述的第三種技術(攻擊基於雲端的應用程序),則比上述兩種方法要複雜一些。攻擊者可以在 GPU 上啟動惡意的計算型工作負載,與受害者的應用程序一起運行。

根據神經網絡的參數、緩存、內存、以及功能單元上(隨時間而不同的)爭用強度和模式,可以產生可測量的信息洩露。

攻擊者在性能計數器的追蹤上使用了基於機器學習的分類,以此提取受害者的私密神經網絡結構,如深層神經網絡特定層中的神經元數量。

萬幸的是,在團隊向 Nvidia 通報了他們的研究結果後,該公司表示將向系統管理員推出一個補丁,以便他們可以禁止從用戶級進程訪問性能計數器。

同時,研究團隊還向 AMD 和英特爾安全團隊通報了同樣的事情,以便它們評估這些漏洞是否會在自家產品上被利用。

*消息參考 http://hackernews.cc/archives/24385


分享到:


相關文章: