正在阅读:曝英伟达GPU存旁路攻击漏洞 AMD英特尔自查曝英伟达GPU存旁路攻击漏洞 AMD英特尔自查

2018-11-09 09:52 出处:PConline原创 作者:卡夫卡 责任编辑:sunziyi

  【PConline 资讯】刚于上月发布了RTX 2070新显卡的英伟达NVIDIA,现在貌似遇到了点小麻烦。怎么回事呢?来自加州大学河滨分校的研究人员,近期发现了三种可能被黑客利用GPU、来攻破用户安全与隐私防线的方法,可用于监视浏览器活动、窃取密码以及向基于云端的应用程序发起攻击,并在报告中,详细的描述了自己如何通过对Nvidia GPU进行反向工程,将图形渲染和计算机堆栈都拉下了水。

  在这篇名为《渲染也不安全:计算机旁路攻击是可行的》(Rendered Insecure: GPU Side Channel Attacks are Practical)的论文里,称这是人们首次成功地对GPU发起旁路攻击。所谓旁路攻击,指的是攻击者绕过对加密算法的繁琐分析,利用密码算法的硬件实现的运算中泄露的信息,例如执行时间、功耗、电磁辐射等,结合统计理论快速的破解密码系统。

  而要实现旁路攻击,必须满足两个条件:一是,在泄漏的物理信号与处理的数据之间建立联系;二是,要在信息泄漏模型中处理的数据与芯片中处理的数据之间建立联系。

   《论文》中写到:执行这类攻击,也有着几项前提。首先,受害设备上必须被安装了间谍软件程序,这种恶意代码可以嵌入一个无害的应用程序。其次,攻击者必须拥有可以分析GPU内存分配机制的机器学习方法。然后,间谍软件和机器学习程序才可以利用现有的图形 API(如OpenGL或WebGL)发起攻击。

   也就是说,一旦用户打开了恶意应用程序,该程序便会调用API分析GPU正在呈现的内容,监视GPU的存储器和性能计数器,并馈送给机器学习算法,以解释数据和创建网站的指纹。

   对此,加州大学河滨分校指出,鉴于渲染对象数量和尺寸的不同,每个网站在GPU内存利用率方面都会留下独特的痕迹。在多次加载同一个网站时,这个信号的样式几乎是一致的,且不受缓存的影响,通过这种‘网站指纹识别方法’,研究员们已获得较高的识别准确率。而黑客借助该技术,便可监控受害者的所有网络活动。

  更糟糕的是,这一漏洞还允许黑客从GPU数据中提取密码。这意味着,当用户输入密码时,整个文本框会被发送到GPU进行渲染,且每一次的击键都会发生这样的数据传递。如此这般,凭借完善的密码学习技术,只需监控GPU内存中持续的分配事件并参考间隔时间,理论上攻击者就可以做到这点。 

   此外,该篇《论文》中还描述了第三种技术,即攻击基于云端的应用程序,比上述两种方法更为复杂。攻击者可以在GPU上启动恶意的计算型工作负载,与被攻击对象的应用程序一起运行。

   根据神经网络的参数、缓存、内存及功能单元上(随时间而不同的)争用强度和模式,可以产生可测量的信息泄露。攻击者在性能计数器的追踪上使用了基于机器学习的分类,以此提取受害者的私密神经网络结构,如深层神经网络特定层中的神经元数量。

   不过,庆幸的是该漏洞是由安全研究员发现,且已向NVIDIA通报了他们的研究结果,该公司还表示将向系统管理员推出一个补丁,以便他们可以禁止从用户级进程访问性能计数器。与此同时,研究团队还向AMD和英特尔安全团队通报了同样的事情,以便它们评估这些漏洞是否会在自家产品上被利用。

 
112T海量扩容 麦沃K8FLS全铝磁盘阵列柜评测 真相令人崩溃 你在网上设的密码大多数形同虚设 青出于蓝而胜于蓝 极米激光电视皓·LUNE 4K评测 智能+高效+人性化:给你不一样的文印体验 比特币“10周年”了 你最大的感受是什么?

为您推荐

加载更多
加载更多
加载更多
加载更多
加载更多
加载更多
加载更多
加载更多
加载更多

网络设备论坛帖子排行

最高点击 最高回复 最新
最新资讯离线随时看 聊天吐槽赢奖品