GPU-kat érintő oldalcsatorna-támadási módszereket találtak

A Kaliforniai Egyetem Riverside kampuszának kutatói a GPU alapú oldalcsatorna-támadási lehetőségeket térképezték fel és érdekes eredményekre jutottak.

GPU-kat érintő oldalcsatorna-támadási módszereket találtak

A Kaliforniai Egyetem Riverside városában található kampuszán egy érdekes kutatást végzett néhány szakember, amelynek keretén belül arra voltak kíváncsiak, hogy különböző módszerek bevetésével támadhatóak-e az egyes grafikus processzorok kényes adatok megszerzése érdekében. A kutatás alapján úgy tűnik, háromféle módszert is találtak, amelyeken keresztül felhasználói szintű folyamatokból tudnak kinyerni érzékeny adatokat, például jelszavakat, de akár a felhasználó online tevékenységeivel kapcsolatban is képeket kaphatnak. A tesztek Nvidia GPU-val szerelt rendszereken zajlottak, de az AMD-t és az Intelt is értesítették a kutatók az eredményekről, ugyanis a vizsgálatok tovább folynak, így utóbbi két gyártó érintettsége sem kizárható.

A kutatók háromféle támadási formát találtak, amelyek közös alapokon nyugszanak: mindegyikhez szükség van egy speciális alkalmazásra, amit egy letöltött programba ágyaztak. Ez a beágyazott kód a kémkedéshez szükséges. A támadás arra épít, hogy a grafikus processzorok manapság már elég sokféle feladatban közreműködnek, így például a különböző webböngszők grafikai tartalmainak renderelésébe is besegítenek az asztali számítógépeken, a noteszgépeken és az okostelefonokon is. A grafikus processzorok a felhő alapú szolgáltatások esetében is komoly szerepet játszanak, plusz számos egyéb területen is használják őket, vagyis ha támadási felületet találnak rajtuk, az elég sok szegmenset érinthet. Pont ezért probléma, hogy a grafikus processzorok védelmére még csak most kezdenek figyelmet fordítani, vagyis most próbálják kitalálni, milyen megoldásokat érdemes alkalmazni és pontosan milyen támadások ellen érdemes védekezni.

A grafikus processzorokat jellemzően alkalmazás-programozási interfészeken, azaz API-kon keresztül lehet elérni, ilyen például az OpenGL vagy a WebGL, amihez szinte bármilyen alkalmazás hozzáférhet asztali környezetben, felhasználói szintű jogosultságok mellett. Mivel a noteszgépeken és az asztali számítógépeken alap esetben már jelen vannak a különböző grafikai könyvtárak és a különböző driverek, a lenti támadásformákat könnyen végre lehet hajtani grafikai API-kon keresztül.

A kutatók által ismertetett első támadási forma a felhasználó online aktivitásának követését segíti. Amikor a felhasználó megnyitja a kártékony beágyazott kóddal ellátott alkalmazást, az létrehoz egy „kémfolyamatot”, amely a webböngésző viselkedését monitorozza, miközben a webböngésző a GPU-t használja. Minden egyes weboldal egyedi nyomokat hagy GPU memória-használat terén, hála a rajta található különböző számú és méretű objektumnak, amelyeket a GPU-nak le kell renderelnie. Ezek a jelek az egyes weboldal-betöltődések között konzisztensek maradnak, még a gyorsítótárazás sem befolyásolja őket – minden esetben, minden oldalbetöltésnél ugyanaz a „nyom” mutatkozik, amely alapján „ujjlenyomat” hozható létre.

A kutatók a weboldal-ujjlenyomatok létrehozásához folyamatosan monitorozták a GPU memória-allokációt és/vagy a GPU teljesítmény-számlálókat, az adatokat pedig egy gépi tanulásra támaszkodó osztályozóba táplálták, amellyel nagy pontossággal tudtak „ujjlenyomatokat rendelni” bizonyos weblapokhoz. Ezzel gyakorlatilag kiismerhető, „merre jár a neten” az adott felhasználó, amiből sok értékes következtetést lehet levonni.

A második támadás alkalmával a kutatók jelszavakat próbáltak kinyerni. Ehhez tudni kell, hogy minden egyes esetben, amikor a felhasználó lenyom egy billentyűt, a teljes jelszó-szövegdoboz eljut a GPU-hoz textúra formájában, amit az aztán minden egyes esetben le is renderel. A folyamat során monitorozni lehet az egymást követő memória-allokációk között eltelő időtartamot, amellyel megállapítható, hány karakteres az adott jelszó és a billentyűleütés-időzítéssel kapcsolatos információk is megszerezhetők, ezek pedig kiváló alapot biztosítanak a jelszó kinyeréséhez.

Galéria megnyitása Nem csak a processzorokat lehet támadni... A harmadik támadás már azokat a felhő alapú szolgáltatásokat célozza, amelyek GPU alapon, CUDA támogatással gyorsítják a különböző számítási feladatokat. Itt a támadónak azt kell elérnie, hogy rosszindulatú számítási kódja az áldozat alkalmazásának kódjával együtt fusson az adott GPU-n. A neurális hálózat paramétereitől függően az intenzitás, a gyorsítótárba kerülő tartalmak mintája, valamint a memória és funkcionális egységek terén különbözőségek mutatkoznak bizonyos időtartamon belül, amely hasznos következtetések levonását teszi lehetővé. A támadó gépi tanulásra támaszkodó osztályozást alkalmazhat a teljesítményszámlálóra alapuló nyomok esetében, amellyel rájöhet az áldozat neurális hálózatának strukturális felépítésére, így egyebek mellett azt is megállapíthatja, hogy a mély neurális hálózat egy specifikus rétegében hány neuron található.

A támadási formákkal kapcsolatban a kutatók már megkeresték az Nvidia szakembereit, akik egy speciális frissítés kiadásáról biztosították a csapatot. Ez a frissítés lehetővé teszi a rendszerüzemeltetők számára, hogy felhasználói szinten opcionálisan letiltsák a teljesítmény-számlálók elérését, így a támadás méregfoga kihúzható. A kutatók ezzel együtt az AMD és az Intel szakembereivel is megosztották felfedezéseiket annak érdekében, hogy e két vállalat fejlesztőcsapatai is ellenőrizhessék, termékeiket érintik-e a fentebb említett támadási formák; és ha igen, tudjanak ellenük védekezni. A tanulmány nem tartalmaz gyakorlati példakódokat, amelyekkel a fentebb említett támadási formákból esetleg profitálni is lehetne (és véleményünk szerint ezek a támadási formák messze nem olyan veszélyesek, mint a CPU-k problémáira támaszkodók, legalábbis egyelőre). A dokumentum egyébként itt érhető el.

A csoport hamarosan az Android alapú okostelefonok és táblák tesztelését is elvégzi.

Neked ajánljuk

Kiemelt
-{{ product.discountDiff|formatPriceWithCode }}
{{ discountPercent(product) }}
Új
Teszteltük
{{ product.commentCount }}
{{ voucherAdditionalProduct.originalPrice|formatPrice }} Ft
Ajándékutalvány
0% THM
{{ product.displayName }}
nem elérhető
{{ product.originalPrice|formatPriceWithCode }}
{{ product.grossPrice|formatPriceWithCode }}
{{ product.grossPrice|formatPriceWithCode }}
{{ product.displayName }}

Tesztek

{{ i }}
{{ totalTranslation }}
Sorrend

Szólj hozzá!

A komment írásához előbb jelentkezz be!
{{ orderNumber }}
{{ showMoreLabelTranslation }}
A komment írásához előbb jelentkezz be!
Még nem érkeztek hozzászólások ehhez a cikkhez!
Még nem érkeztek hozzászólások ehhez a cikkhez!
Segíts másoknak, mondd el, mit gondolsz a cikkről.

Kapcsolódó cikkek

Magazin címlap arrow_forward