您的位置: 首頁 >互聯網 >

對圖形處理器的新攻擊危及用戶隱私

2019-06-06 17:11:22 編輯: 來源:
導讀 加州大學河濱分校的計算機科學家首次透露,攻擊者可以輕易地使用計算機的圖形處理單元(GPU)來監(jiān)視網絡活動,竊取密碼并打入基于云的應用程

加州大學河濱分校的計算機科學家首次透露,攻擊者可以輕易地使用計算機的圖形處理單元(GPU)來監(jiān)視網絡活動,竊取密碼并打入基于云的應用程序。

Marlan和Rosemary Bourns工程學院計算機科學博士生Hoda Naghibijouybari和博士后研究員Ajaya Neupane,以及副教授錢云云和Nael Abu-Ghazaleh教授,反向設計了一個Nvidia GPU來演示對圖形和計算堆棧的三次攻擊,以及他們之間。該組織認為這些是第一次報告對GPU的一般側通道攻擊。

所有這三種攻擊都要求受害者首先獲取嵌入在下載的應用程序中的惡意程序。該程序旨在監(jiān)視受害者的計算機。

Web瀏覽器使用GPU在臺式機,筆記本電腦和智能手機上呈現圖形。GPU還用于加速云和數據中心的應用程序。Web圖形可以公開用戶信息和活動。GPU增強的計算工作負載包括可能由新攻擊暴露的敏感數據或算法的應用程序。

GPU通常使用應用程序編程接口或API(如OpenGL)進行編程。具有用戶級權限的桌面上的任何應用程序都可以訪問OpenGL,從而使所有攻擊在桌面上都可用。由于臺式機或筆記本電腦默認安裝了圖形庫和驅動程序,因此可以使用圖形API輕松實現攻擊。

第一次攻擊跟蹤網絡上的用戶活動。當受害者打開惡意應用程序時,它使用OpenGL創(chuàng)建一個間諜來推斷瀏覽器在使用GPU時的行為。由于對象的數量不同以及渲染的對象大小不同,每個網站在GPU內存利用率方面都有獨特的痕跡。此信號在加載同一網站多次時保持一致,并且不受緩存影響。

研究人員隨時監(jiān)測GPU內存分配或GPU性能計數器,并將這些功能提供給基于機器學習的分類器,實現高精度的網站指紋識別。間諜可以可靠地獲取所有分配事件,以查看用戶在Web上做了什么。

在第二次攻擊中,作者提取了用戶密碼。每次用戶鍵入字符時,整個密碼文本框將作為要呈現的紋理上載到GPU。監(jiān)視連續(xù)內存分配事件的間隔時間泄露了密碼字符的數量和按鍵間時序,這是用于學習密碼的成熟技術。

第三次攻擊針對云中的計算應用程序。攻擊者在GPU上啟動惡意計算工作負載,與受害者的應用程序一起運行。根據神經網絡參數,高速緩存,內存和功能單元上的爭用強度和模式隨時間而不同,從而產生可測量的泄漏。攻擊者在性能計數器跟蹤上使用基于機器學習的分類來提取受害者的秘密神經網絡結構,例如深度神經網絡的特定層中的神經元數量。

研究人員向Nvidia報告了他們的調查結果,Nvidia回應說他們打算發(fā)布一個補丁,為系統(tǒng)管理員提供禁止從用戶級進程訪問性能計數器的選項。他們還與AMD和英特爾安全團隊共享了該論文的草稿,使他們能夠針對此類漏洞評估他們的GPU。

在未來,該組織計劃測試Android手機上GPU側通道攻擊的可行性。


免責聲明:本文由用戶上傳,如有侵權請聯系刪除!

最新文章

精彩推薦

圖文推薦

點擊排行

2016-2022 All Rights Reserved.平安財經網.復制必究 聯系QQ   備案號:

本站除標明“本站原創(chuàng)”外所有信息均轉載自互聯網 版權歸原作者所有。

郵箱:toplearningteam#gmail.com (請將#換成@)