Naukowcy z Uniwersytetu Kalifornijskiego odkryli różne sposoby wykorzystania GPU NVIDI przez hakerów do ataków narażających bezpieczeństwo i prywatność ich użytkowników. Techniki te mogą być wykorzystane do szpiegowania aktywności przeglądarki, wykradania haseł i przeprowadzania ataków na aplikacje bazujące na chmurze. W opublikowanym dokumencie, zatytułowanym „Rendered Insecure: GPU Side Channel Attacks are Practical”, specjaliści opisali jak udało im się za pomocą inżynierii wstecznej procesorów graficznych Zielonych narazić dane. Co warto podkreślić, jest to pierwszy przypadek wykorzystania GPU do przeprowadzenia ataku typu side channel, aby jednak skorzystać z tego exploita, trzeba spełnić najpierw kilka warunków. Po pierwsze, ofiara musi zainstalować na swoim PC program spyware, co jednak nie jest takie trudne, ponieważ złośliwy kod może być zaimplementowany w z pozoru nieszkodliwych aplikacjach. Po drugie, atakujący muszą posiadać algorytm maszynowego uczenia, który jest w stanie analizować alokacje pamięci GPU. Zarówno spyware, jak i program maszynowego uczenia, bazują zaś na powszechnie wykorzystywanych API, takich jak OpenGL czy WebGL, które stosowane są w tym przypadku do przeprowadzenia ataku.
Ujawnione techniki mogą być wykorzystane do szpiegowania aktywności przeglądarki, wykradania haseł i przeprowadzania ataków na aplikacje bazujące na chmurze.
W momencie, kiedy użytkownik otwiera złośliwą aplikację, ta wykorzystuje API do analizy przeglądarki, która renderowana jest przez GPU. Alokacja pamięci i liczniki wydajności GPU są monitorowane i następnie przechodzą przez algorytm maszynowego uczenia, który interpretuje dane, odtwarzając stronę internetową. „Każda strona posiada unikalny ślad w postaci wykorzystania przez GPU pamięci, a to ze względu na inną liczbę renderowanych obiektów i ich różne rozmiary” - tłumaczą naukowcy, dodając, że „sygnał ten jest zgodny za każdym razem podczas ładowania strony i nie wpływa na niego buforowanie”. Specjaliści uzyskali bardzo wysoką dokładność, korzystając z tej metody, która w gruncie rzeczy pozwala hakerom na monitorowanie całej naszej aktywności w sieci.
Zespół badaczy był także w stanie wyciągnąć hasła za pomocą GPU. W momencie, kiedy użytkownik wpisuje hasło, całe okienko tekstowe wysyłane jest do procesora graficznego w celu renderingu. Przekazywanie tych danych następuje przy każdorazowym wciśnięciu kolejnego znaku. Co prawda nie ujawnia to wprost hasła, ale monitorowanie kolejnych zdarzeń alokacji pamięci pozwoliło określić nie tylko liczbę znaków hasła, ale i interwał między naciśnięciami klawiszy, co z kolei jest dobrze znaną techniką poznawania haseł. Trzecia metoda wykorzystywana jest do ataków aplikacji obliczeniowej w chmurze i jest bardziej skomplikowana od dwóch pozostałych. Zakłada ona uruchomienie złośliwego oprogramowania na GPU, które działa przy aplikacji ofiary. W zależności od parametrów sieci neuronowej, intensywność i schemat działania cache, pamięci i funkcjonalnych jednostek zmienia się z czasem, tworząc wymierny wyciek. Atakujący, korzystając z klasyfikacji bazującej na maszynowym uczeniu, śledzą ślady licznika wydajności i wyciągają tajną strukturę sieci neuronowej ofiary.
Naukowcy poinformowali już NVIDIĘ o swoich odkryciach i otrzymali zapewnienie, że firma załata system administracji, pozwalając na wyłączenie dostępu do liczników wydajności z procesów na poziomie użytkownika. Specjaliści z Uniwersytetu Kalifornijskiego podzieli się także swoimi odkryciami z AMD i Intelem, by ci sprawdzili, czy ich GPU nie cechują się podobnymi podatnościami na ataki. Teraz z kolei zamierzają sprawdzić, czy mobilne GPU w smartfonach również nie są narażone na tego typu zagrożenia.
Pokaż / Dodaj komentarze do: GPU NVIDII są podatne na trzy rodzaje ataków hakerskich