首页 | 滚动 | 国内 | 国际 | 运营 | 制造 | 终端 | 监管 | 原创 | 业务 | 技术 | 报告 | 博客 | 特约记者
手机 | 互联网 | IT | 5G | 光通信 | LTE | 云计算 | 三网融合 | 芯片 | 电源 | 虚拟运营商 | 测试 | 移动互联网 | 会展
首页 >> 热点技术 >> 正文

曝英伟达GPU存旁路攻击漏洞 AMD英特尔自查

2018年11月9日 10:59  太平洋电脑网  

刚于上月发布了RTX 2070新显卡的英伟达NVIDIA,现在貌似遇到了点小麻烦。怎么回事呢?来自加州大学河滨分校的研究人员,近期发现了三种可能被黑客利用GPU、来攻破用户安全与隐私防线的方法,可用于监视浏览器活动、窃取密码以及向基于云端的应用程序发起攻击,并在报告中,详细的描述了自己如何通过对Nvidia GPU进行反向工程,将图形渲染和计算机堆栈都拉下了水。

在这篇名为《渲染也不安全:计算机旁路攻击是可行的》(Rendered Insecure: GPU Side Channel Attacks are Practical)的论文里,称这是人们首次成功地对GPU发起旁路攻击。所谓旁路攻击,指的是攻击者绕过对加密算法的繁琐分析,利用密码算法的硬件实现的运算中泄露的信息,例如执行时间、功耗、电磁辐射等,结合统计理论快速的破解密码系统。

而要实现旁路攻击,必须满足两个条件:一是,在泄漏的物理信号与处理的数据之间建立联系;二是,要在信息泄漏模型中处理的数据与芯片中处理的数据之间建立联系。

《论文》中写到:执行这类攻击,也有着几项前提。首先,受害设备上必须被安装了间谍软件程序,这种恶意代码可以嵌入一个无害的应用程序。其次,攻击者必须拥有可以分析GPU内存分配机制的机器学习方法。然后,间谍软件和机器学习程序才可以利用现有的图形 API(如OpenGL或WebGL)发起攻击。

也就是说,一旦用户打开了恶意应用程序,该程序便会调用API分析GPU正在呈现的内容,监视GPU的存储器和性能计数器,并馈送给机器学习算法,以解释数据和创建网站的指纹。

对此,加州大学河滨分校指出,鉴于渲染对象数量和尺寸的不同,每个网站在GPU内存利用率方面都会留下独特的痕迹。在多次加载同一个网站时,这个信号的样式几乎是一致的,且不受缓存的影响,通过这种‘网站指纹识别方法’,研究员们已获得较高的识别准确率。而黑客借助该技术,便可监控受害者的所有网络活动。

更糟糕的是,这一漏洞还允许黑客从GPU数据中提取密码。这意味着,当用户输入密码时,整个文本框会被发送到GPU进行渲染,且每一次的击键都会发生这样的数据传递。如此这般,凭借完善的密码学习技术,只需监控GPU内存中持续的分配事件并参考间隔时间,理论上攻击者就可以做到这点。

此外,该篇《论文》中还描述了第三种技术,即攻击基于云端的应用程序,比上述两种方法更为复杂。攻击者可以在GPU上启动恶意的计算型工作负载,与被攻击对象的应用程序一起运行。

根据神经网络的参数、缓存、内存及功能单元上(随时间而不同的)争用强度和模式,可以产生可测量的信息泄露。攻击者在性能计数器的追踪上使用了基于机器学习的分类,以此提取受害者的私密神经网络结构,如深层神经网络特定层中的神经元数量。

不过,庆幸的是该漏洞是由安全研究员发现,且已向NVIDIA通报了他们的研究结果,该公司还表示将向系统管理员推出一个补丁,以便他们可以禁止从用户级进程访问性能计数器。与此同时,研究团队还向AMD和英特尔安全团队通报了同样的事情,以便它们评估这些漏洞是否会在自家产品上被利用。

编 辑:章芳
免责声明:刊载本文目的在于传播更多行业信息,不代表本站对读者构成任何其它建议,请读者仅作参考,更不能作为投资使用依据,请自行核实相关内容。
相关新闻              
 
人物
2018年9月15日,中国电信董事长杨杰在2018世界物联网博览会无..
精彩专题
中国信科首秀2018中国国际信息通信展
中国电信绽放2018国际通信展
聚焦2018年中国国际信息通信展
遇见美好未来--世界移动大会·上海
CCTIME推荐
关于我们 | 广告报价 | 联系我们 | 隐私声明 | 本站地图
CCTIME飞象网 CopyRight © 2007-2017 By CCTIME.COM
京ICP备08004280号  电信与信息服务业务经营许可证080234号 京公网安备110105000771号
公司名称: 北京飞象互动文化传媒有限公司
未经书面许可,禁止转载、摘编、复制、镜像