• Home
  • Chimica
  • Astronomia
  • Energia
  • Natura
  • Biologia
  • Fisica
  • Elettronica
  • Nuovi attacchi ai processori grafici mettono in pericolo la privacy degli utenti

    Credito:CC0 Dominio pubblico

    Scienziati informatici dell'Università della California, Riverside ha rivelato per la prima volta con quanta facilità gli aggressori possono utilizzare l'unità di elaborazione grafica di un computer, o GPU, spiare l'attività web, rubare password, e irrompere in applicazioni basate su cloud.

    Marlan e Rosemary Bourns College of Engineering studente di dottorato in informatica Hoda Naghibijouybari e ricercatore post-dottorato Ajaya Neupane, insieme al Professore Associato Zhiyun Qian e al Professor Nael Abu-Ghazaleh, ha decodificato una GPU Nvidia per dimostrare tre attacchi su entrambi gli stack grafici e computazionali, così come attraverso di loro. Il gruppo ritiene che questi siano i primi attacchi generali del canale laterale segnalati alle GPU.

    Tutti e tre gli attacchi richiedono che la vittima acquisisca prima un programma dannoso incorporato in un'app scaricata. Il programma è progettato per spiare il computer della vittima.

    I browser Web utilizzano le GPU per eseguire il rendering della grafica sui desktop, computer portatili, e smartphone. Le GPU vengono utilizzate anche per accelerare le applicazioni su cloud e data center. La grafica Web può esporre le informazioni e l'attività dell'utente. I carichi di lavoro computazionali potenziati dalla GPU includono applicazioni con dati sensibili o algoritmi che potrebbero essere esposti dai nuovi attacchi.

    Le GPU sono generalmente programmate utilizzando interfacce di programmazione delle applicazioni, o API, come OpenGL. OpenGL è accessibile da qualsiasi applicazione su un desktop con privilegi a livello di utente, rendendo pratici tutti gli attacchi su un desktop. Poiché i computer desktop o laptop per impostazione predefinita vengono forniti con le librerie grafiche e i driver installati, l'attacco può essere implementato facilmente utilizzando le API grafiche.

    Il primo attacco tiene traccia dell'attività dell'utente sul web. Quando la vittima apre l'app dannosa, utilizza OpenGL per creare una spia per dedurre il comportamento del browser in quanto utilizza la GPU. Ogni sito Web ha una traccia univoca in termini di utilizzo della memoria GPU a causa del diverso numero di oggetti e delle diverse dimensioni degli oggetti sottoposti a rendering. Questo segnale è coerente durante il caricamento dello stesso sito Web più volte e non è influenzato dalla memorizzazione nella cache.

    I ricercatori hanno monitorato le allocazioni di memoria della GPU nel tempo o i contatori delle prestazioni della GPU e hanno fornito queste funzionalità a un classificatore basato sull'apprendimento automatico, ottenere il fingerprinting del sito Web con elevata precisione. La spia può ottenere in modo affidabile tutti gli eventi di allocazione per vedere cosa ha fatto l'utente sul web.

    Nel secondo attacco, gli autori hanno estratto le password degli utenti. Ogni volta che l'utente digita un carattere, l'intera casella di testo della password viene caricata sulla GPU come una texture da renderizzare. Il monitoraggio del tempo di intervallo degli eventi consecutivi di allocazione della memoria ha fatto trapelare il numero di caratteri della password e i tempi tra i tasti, tecniche consolidate per l'apprendimento delle password.

    Il terzo attacco prende di mira un'applicazione computazionale nel cloud. L'aggressore avvia un carico di lavoro computazionale dannoso sulla GPU che opera insieme all'applicazione della vittima. A seconda dei parametri della rete neurale, l'intensità e il modello di contesa sulla cache, memoria e unità funzionali differiscono nel tempo, creando perdite misurabili. L'aggressore utilizza la classificazione basata sull'apprendimento automatico sulle tracce del contatore delle prestazioni per estrarre la struttura della rete neurale segreta della vittima, come il numero di neuroni in uno strato specifico di una rete neurale profonda.

    I ricercatori hanno riferito i loro risultati a Nvidia, che hanno risposto che intendono pubblicare una patch che offra agli amministratori di sistema la possibilità di disabilitare l'accesso ai contatori delle prestazioni dai processi a livello di utente. Hanno anche condiviso una bozza del documento con i team di sicurezza di AMD e Intel per consentire loro di valutare le loro GPU rispetto a tali vulnerabilità.

    In futuro il gruppo prevede di testare la fattibilità degli attacchi del canale laterale GPU sui telefoni Android.

    La carta, "Resi insicuri:gli attacchi GPU Side Channel sono pratici, " è stato presentato all'ACM SIGSAC Conference on Computer and Communications Security 15-19 ottobre, 2018, a Toronto, Canada.


    © Scienza https://it.scienceaq.com