Wetenschap
Krediet:CC0 Publiek Domein
Computerwetenschappers aan de Universiteit van Californië, Riverside heeft voor het eerst onthuld hoe gemakkelijk aanvallers de grafische verwerkingseenheid van een computer kunnen gebruiken. of GPU, om webactiviteit te bespioneren, wachtwoorden stelen, en breken in cloud-gebaseerde applicaties.
Marlan en Rosemary Bourns College of Engineering, doctoraalstudent computerwetenschappen Hoda Naghibijouybari en postdoctoraal onderzoeker Ajaya Neupane, samen met universitair hoofddocent Zhiyun Qian en professor Nael Abu-Ghazaleh, reverse-ontworpen een Nvidia GPU om drie aanvallen op zowel grafische als computationele stapels te demonstreren, evenals over hen. De groep is van mening dat dit de eerste gerapporteerde algemene side channel-aanvallen op GPU's zijn.
Bij alle drie de aanvallen moet het slachtoffer eerst een kwaadaardig programma aanschaffen dat is ingebed in een gedownloade app. Het programma is ontworpen om de computer van het slachtoffer te bespioneren.
Webbrowsers gebruiken GPU's om afbeeldingen op desktops weer te geven, laptops, en smartphones. GPU's worden ook gebruikt om applicaties in de cloud en datacenters te versnellen. Webafbeeldingen kunnen gebruikersinformatie en activiteit blootleggen. Computationele workloads die door de GPU worden verbeterd, omvatten toepassingen met gevoelige gegevens of algoritmen die mogelijk worden blootgesteld door de nieuwe aanvallen.
GPU's worden meestal geprogrammeerd met behulp van interfaces voor applicatieprogrammering, of API's, zoals OpenGL. OpenGL is toegankelijk voor elke toepassing op een desktop met privileges op gebruikersniveau, waardoor alle aanvallen praktisch op een desktop kunnen worden uitgevoerd. Aangezien desktop- of laptopcomputers standaard worden geleverd met de grafische bibliotheken en stuurprogramma's geïnstalleerd, de aanval kan eenvoudig worden uitgevoerd met behulp van grafische API's.
De eerste aanval houdt gebruikersactiviteit op internet bij. Wanneer het slachtoffer de kwaadaardige app opent, het gebruikt OpenGL om een spion te creëren om het gedrag van de browser af te leiden terwijl het de GPU gebruikt. Elke website heeft een uniek spoor in termen van GPU-geheugengebruik vanwege het verschillende aantal objecten en verschillende groottes van objecten die worden weergegeven. Dit signaal is consistent bij het meerdere keren laden van dezelfde website en wordt niet beïnvloed door caching.
De onderzoekers volgden ofwel GPU-geheugentoewijzingen in de loop van de tijd ofwel GPU-prestatiemeters en voerden deze functies door naar een op machine learning gebaseerde classificatie, het bereiken van website-vingerafdrukken met hoge nauwkeurigheid. De spion kan op betrouwbare wijze alle toewijzingsgebeurtenissen verkrijgen om te zien wat de gebruiker op internet heeft gedaan.
Bij de tweede aanval de auteurs hebben gebruikerswachtwoorden geëxtraheerd. Elke keer dat de gebruiker een teken typt, het hele tekstvak voor het wachtwoord wordt naar de GPU geüpload als een textuur die moet worden weergegeven. Door de intervaltijd van opeenvolgende geheugentoewijzingsgebeurtenissen te controleren, lekte het aantal wachtwoordtekens en timing tussen toetsaanslagen, gevestigde technieken voor het leren van wachtwoorden.
De derde aanval is gericht op een computertoepassing in de cloud. De aanvaller start een kwaadaardige computerbelasting op de GPU die naast de toepassing van het slachtoffer werkt. Afhankelijk van neurale netwerkparameters, de intensiteit en het patroon van de strijd op de cache, geheugen en functionele eenheden verschillen in de tijd, meetbare lekkage creëren. De aanvaller gebruikt op machine learning gebaseerde classificatie op prestatietellersporen om de geheime neurale netwerkstructuur van het slachtoffer te extraheren. zoals het aantal neuronen in een specifieke laag van een diep neuraal netwerk.
De onderzoekers rapporteerden hun bevindingen aan Nvidia, die reageerden dat ze van plan zijn een patch te publiceren die systeembeheerders de mogelijkheid biedt om de toegang tot prestatiemeteritems van processen op gebruikersniveau uit te schakelen. Ze deelden ook een concept van het document met de AMD- en Intel-beveiligingsteams om hen in staat te stellen hun GPU's te evalueren met betrekking tot dergelijke kwetsbaarheden.
In de toekomst is de groep van plan om de haalbaarheid van GPU-zijkanaalaanvallen op Android-telefoons te testen.
De krant, "Onveilig gemaakt:GPU-zijkanaalaanvallen zijn praktisch, " werd gepresenteerd op de ACM SIGSAC-conferentie over computer- en communicatiebeveiliging van 15-19 oktober, 2018, in Toronto, Canada.
Wetenschap © https://nl.scienceaq.com