Как Nvidia пропустила атаку на графический процессор

Как Nvidia пропустила атаку на графический процессор

Специалистами Калифорнийского университета Риверсайда впервые показано, с какой лёгкостью доступно совершать атаки на компьютеры через графический интерфейс. Точнее имеется в виду графический процессор компьютера, посредством которого вполне допустимо отслеживать активность в Интернете, совершать кражи паролей, проникать в системы облачных приложений.

Три типа атак на боковых каналах

В частности  учёными исследовался графический процессор компании «Nvidia», на базе которого была проведена демонстрация возможной атаки, как на графику, так и на вычислительные стёки, а также через обе эти системы.

Группа исследователей отмечает, что используются, как минимум, три типа атак на боковых каналах GPU (Graphics Processing Unit) – графических процессоров.

Изначально преследуется цель, чтобы потенциальная жертва получила вредоносную программу, встроенную в загружаемое приложение. Программа предназначена для наблюдения за компьютером жертвы.

Веб-браузерами используется графический процессор под рендеринг графики на рабочих столах стационарных систем, в ноутбуках и смартфонах. Графические процессоры, помимо всего прочего, используются для ускорения приложений в облаке и центрах обработки данных.

Веб-графика допускает предоставление информации и активность пользователя. Вычислительные нагрузки, усиленные графическим процессором, включают приложения с чувствительными данными или алгоритмами. Эти объекты потенциально становятся  целями, которые подвергаются новым атакам.

Программирование графических процессоров, как правило, осуществляется путём использования интерфейсов прикладного программирования или API. Яркий пример – «OpenGL», доступный любым приложением на рабочем столе с привилегиями пользовательского уровня.

Учитывая, что настольные (портативные) компьютеры по умолчанию имеют установленные графические библиотеки и драйвера, атаку допустимо реализовать при помощи графических API.

Тройной атакующий цикл

Первичной атакой отслеживается активность пользователя в Интернете. Как только жертва запускает вредоносное приложение, программой используется «OpenGL» для создания шпиона. Сгенерированный шпион отслеживает поведение браузера, поскольку этот компонент ОС использует графический процессор.

Каждый сайт обладает уникальным трафиком, с точки зрения использования памяти GPU под различное количество и различные размеры объектов, подлежащих визуализации. Этот сигнал согласуется между загрузкой одного и того же веб-сайта несколько раз и не зависит от кеширования.

Второй атакой извлекаются пароли пользователей. Каждый раз, когда пользователь вводит символ, текстовое поле полного пароля загружается на GPU в качестве текстуры для визуализации.

Мониторинг интервального времени последовательных событий выделения памяти, позволяет вычислить количество символов пароля и время между нажатиями клавиш. Это один из хорошо зарекомендовавших себя методов изучения паролей.

Третья атака нацелена на вычислительное приложение в облаке. Атакующий объект провоцирует повышение нагрузки на графическом процессоре. В зависимости от параметров нейронной сети, интенсивности и структуры разногласий на кеш, память и функциональные блоки различаются со временем, создавая измеримую утечку.

Что сказали инженеры Nvidia?

Атакующий объект использует классификацию на основе машинного обучения трассировки счетчиков производительности. Таким способом извлекается секретная структура нейронной сети жертвы — количество нейронов в определенном слое глубокой нейронной сети.

Исследовательская группа оповестила «Nvidia». Теперь инженеры компании намерены опубликовать патч, где системным администраторам будет предложена возможность отключить доступ к счетчикам производительности из процессов пользовательского уровня.


На основе информации: UniversityOfCalifornia


Добавить комментарий

Внимание: Спам не пройдёт. Работает фильтрация комментариев. *