2016-2022 All Rights Reserved.平安財經(jīng)網(wǎng).復(fù)制必究 聯(lián)系QQ280 715 8082 備案號:閩ICP備19027007號-6
本站除標明“本站原創(chuàng)”外所有信息均轉(zhuǎn)載自互聯(lián)網(wǎng) 版權(quán)歸原作者所有。
加州大學(xué)河濱分校的計算機科學(xué)家首次透露,攻擊者可以輕易地使用計算機的圖形處理單元(GPU)來監(jiān)視網(wǎng)絡(luò)活動,竊取密碼并打入基于云的應(yīng)用程序。
Marlan和Rosemary Bourns工程學(xué)院計算機科學(xué)博士生Hoda Naghibijouybari和博士后研究員Ajaya Neupane,以及副教授錢云云和Nael Abu-Ghazaleh教授,反向設(shè)計了一個Nvidia GPU來演示對圖形和計算堆棧的三次攻擊,以及他們之間。該組織認為這些是第一次報告對GPU的一般側(cè)通道攻擊。
所有這三種攻擊都要求受害者首先獲取嵌入在下載的應(yīng)用程序中的惡意程序。該程序旨在監(jiān)視受害者的計算機。
Web瀏覽器使用GPU在臺式機,筆記本電腦和智能手機上呈現(xiàn)圖形。GPU還用于加速云和數(shù)據(jù)中心的應(yīng)用程序。Web圖形可以公開用戶信息和活動。GPU增強的計算工作負載包括可能由新攻擊暴露的敏感數(shù)據(jù)或算法的應(yīng)用程序。
GPU通常使用應(yīng)用程序編程接口或API(如OpenGL)進行編程。具有用戶級權(quán)限的桌面上的任何應(yīng)用程序都可以訪問OpenGL,從而使所有攻擊在桌面上都可用。由于臺式機或筆記本電腦默認安裝了圖形庫和驅(qū)動程序,因此可以使用圖形API輕松實現(xiàn)攻擊。
第一次攻擊跟蹤網(wǎng)絡(luò)上的用戶活動。當受害者打開惡意應(yīng)用程序時,它使用OpenGL創(chuàng)建一個間諜來推斷瀏覽器在使用GPU時的行為。由于對象的數(shù)量不同以及渲染的對象大小不同,每個網(wǎng)站在GPU內(nèi)存利用率方面都有獨特的痕跡。此信號在加載同一網(wǎng)站多次時保持一致,并且不受緩存影響。
研究人員隨時監(jiān)測GPU內(nèi)存分配或GPU性能計數(shù)器,并將這些功能提供給基于機器學(xué)習(xí)的分類器,實現(xiàn)高精度的網(wǎng)站指紋識別。間諜可以可靠地獲取所有分配事件,以查看用戶在Web上做了什么。
在第二次攻擊中,作者提取了用戶密碼。每次用戶鍵入字符時,整個密碼文本框?qū)⒆鳛橐尸F(xiàn)的紋理上載到GPU。監(jiān)視連續(xù)內(nèi)存分配事件的間隔時間泄露了密碼字符的數(shù)量和按鍵間時序,這是用于學(xué)習(xí)密碼的成熟技術(shù)。
第三次攻擊針對云中的計算應(yīng)用程序。攻擊者在GPU上啟動惡意計算工作負載,與受害者的應(yīng)用程序一起運行。根據(jù)神經(jīng)網(wǎng)絡(luò)參數(shù),高速緩存,內(nèi)存和功能單元上的爭用強度和模式隨時間而不同,從而產(chǎn)生可測量的泄漏。攻擊者在性能計數(shù)器跟蹤上使用基于機器學(xué)習(xí)的分類來提取受害者的秘密神經(jīng)網(wǎng)絡(luò)結(jié)構(gòu),例如深度神經(jīng)網(wǎng)絡(luò)的特定層中的神經(jīng)元數(shù)量。
研究人員向Nvidia報告了他們的調(diào)查結(jié)果,Nvidia回應(yīng)說他們打算發(fā)布一個補丁,為系統(tǒng)管理員提供禁止從用戶級進程訪問性能計數(shù)器的選項。他們還與AMD和英特爾安全團隊共享了該論文的草稿,使他們能夠針對此類漏洞評估他們的GPU。
在未來,該組織計劃測試Android手機上GPU側(cè)通道攻擊的可行性。
2016-2022 All Rights Reserved.平安財經(jīng)網(wǎng).復(fù)制必究 聯(lián)系QQ280 715 8082 備案號:閩ICP備19027007號-6
本站除標明“本站原創(chuàng)”外所有信息均轉(zhuǎn)載自互聯(lián)網(wǎng) 版權(quán)歸原作者所有。