安全研究人员:nvidia GPU绕过漏洞存在

时间: 2018-11-11 14:19:21 作者: 管理员

riverside市加州大学的研究人员发现了三个可能是黑客使用GPU,违反国防安全和隐私的用户。这些技术可以用来监视浏览器活动,盗取密码,以及攻击基于云的应用程序。首先研究中描述,指出了GPU旁路攻击呈现不安全造成的:“计算机科学家认为它是可行的,并描述了他们如何经历Nvidia GPU的逆向工程的研究,图形渲染和计算机堆栈”。

原始论文题为“渲染也不安全:计算机旁路攻击是可能的”(呈现不安全:GPU侧信道攻击实用)。声称,这是第一次人们成功地绕过了GPU的攻击。

执行这类攻击,当然,也有几个前提。首先,受设备必须安装间谍软件程序,恶意代码可以嵌入一种无害的应用程序。

第二,攻击者必须GPU内存分配机制可以分析和机器学习的方法。然后,间谍软件和机器学习程序可以使用现有的图形api(比如OpenGL或者WebGL)攻击。

换句话说,一旦用户打开恶意应用程序,它将调用API来分析GPU的内容存在信息(如网页)。由GPU内存和性能计数器监视和饲料的机器学习算法,为了解释数据和创建一个指纹。

加州大学河滨分校指出,鉴于渲染对象的数量和大小都是不同的,每个网站在GPU内存利用率独特的痕迹。多次加载相同的网站,这个模式的信号几乎是一致的,并不影响缓存。

研究人员称,在这个网站指纹识别方法中,他们已经能够达到较高的识别精度。借助这项技术,黑客可以监控所有网络活动的受害者。

更糟糕的是,这种漏洞还允许攻击者从GPU数据提取密码。

整个文本框当用户输入一个密码将被发送到GPU的渲染。每一个按键,这样的数据传输。

因此,与学习完美的密码技术,只需要去年事件监控GPU内存的分配,指的是时间间隔,在理论上,攻击者可以做到这一点。

本文中描述的第三种技术(对基于云的应用程序),是一个更复杂的比上面的两个方法。在GPU恶意的攻击者可以开始计算工作量,与受害者的应用程序运行。

根据神经网络的参数,缓存,内存,和功能单元(随时间变化)的不同竞争强度和模式,可以产生可测量的信息泄漏。

攻击者的跟踪性能计数器使用基于机器学习的分类,为了提取受害者的私人的神经网络结构,如神经元的数量在一个特定的层深的神经网络。

幸运的是,英伟达的团队报告了他们的发现,该公司表示系统管理员将推出一个补丁,这样他们就可以被禁止用户级别访问性能计数器的过程。

同时,该小组还AMD和英特尔安全团队的是同一件事,这样他们将评估这些漏洞是否可以用在他们的产品。