新边信道攻击针对图形处理器(GPU)
作者: 日期:2018年11月10日 阅:69,766

3种新攻击绕过CPU从GPU抓取数据。

全新边信道漏洞曝光,这次受攻击的不是CPU,而是GPU了。

加州大学河滨分校的计算机科学家公布了3组新漏洞利用,个人用户和高性能计算系统均面临潜在风险。这些漏洞利用可从GPU抽取敏感数据,而且相比CPU边信道攻击,操作还相对简单些。

其中两个攻击针对个人用户,抽取网站浏览历史和口令信息。第3个攻击可打开通往公司机器学习或神经网络应用的大门,暴露出他们运算模型的细节。

研究人员的论文题为《渲染漏洞:实用性GPU边信道攻击》,于 ACM SIGSAC 大会上发表,相关漏洞通报给了Nvidia、英特尔和AMD。

前两个攻击利用了并行通信中的GPU核。知道该通信意味着只要能调谐该通信,就能达到相当高的带宽,进而摒除噪音。

基本攻击技术是通过缓存或其他共享资源的泄露探听受害者进程。因为所有核心都共享特定资源,攻击者无需找出哪个核心在执行哪个特定线程,这就极大简化了攻击流程。

攻击者通过研究人员描述为网站“指纹”的过程攻击GPU核心内存分配API,最终找出有哪些网站被浏览过。如果攻击点是基于用户击键的内存分配,那攻击者就能通过著名的时序攻击精确敲定备选口令,快速破解口令。

有漏洞的人工智能

影响机器学习应用的漏洞取决于对辅助GPU编程的计数器的理解。

GPU编程对内存访问模式很敏感,所以引入了这些计数器,但用户模式就可以访问这些计数器。如果间谍进程可以监视这些计数器,就能深入了解正在运行的进程。

攻击负载与受害负载同时发送给GPU便可造成压力,引发计数器更新。而GPU里可能有200多个这种计数器在跟踪各个性能方面,所以间谍进程对整个系统运行状态的了解会很全面深入。

这种攻击的终极威胁在于共享GPU计算的配置,比如基于云的机器学习环境。

关闭计数器的用户模式访问可以抵御第三种攻击,但这也会破坏依赖这一功能的很多现有应用。Nvidia尚未发布该漏洞的补丁,但补丁编写工作应该在进行中。

不过,截止目前,Nvidia尚未回应媒体的评论请求。

相关阅读

Kali如今用云GPU破解口令了

使用GPU自动化破解密码 火眼发布Docker化的开源工具Gograck

 

关键词:

申明:本文系厂商投稿收录,所涉观点不代表安全牛立场!


相关文章