Los científicos informáticos de la Universidad de California, Riverside han revelado por primera vez con qué facilidad los atacantes pueden usar la unidad de procesamiento de gráficos de una computadora, o GPU, para espiar la actividad web, robar contraseñas y entrar en aplicaciones basadas en la nube.
Holan Naghibijouybari, estudiante de doctorado en ciencias de la computación de la Facultad de Ingeniería Marlan y Rosemary Bourns, y el investigador postdoctoral Ajaya Neupane, junto con el profesor asociado Zhiyun Qian y el profesor Nael Abu-Ghazaleh, realizaron ingeniería inversa en una GPU Nvidia para demostrar tres ataques tanto en gráficos como en computaciónpilas, así como a través de ellas. El grupo cree que estos son los primeros ataques generales informados de canal lateral en GPU.
Los tres ataques requieren que la víctima adquiera primero un programa malicioso incrustado en una aplicación descargada. El programa está diseñado para espiar la computadora de la víctima.
Los navegadores web usan GPU para representar gráficos en computadoras de escritorio, computadoras portátiles y teléfonos inteligentes. Las GPU también se usan para acelerar las aplicaciones en la nube y los centros de datos. Los gráficos web pueden exponer la información y la actividad del usuario. Las cargas de trabajo computacionales mejoradas por la GPU incluyen aplicaciones condatos confidenciales o algoritmos que podrían estar expuestos por los nuevos ataques.
Las GPU generalmente se programan usando interfaces de programación de aplicaciones o API, como OpenGL. OpenGL es accesible desde cualquier aplicación en un escritorio con privilegios de nivel de usuario, lo que hace que todos los ataques sean prácticos en un escritorio. Dado que las máquinas de escritorio o portátiles vienen por defecto conCon las bibliotecas de gráficos y los controladores instalados, el ataque se puede implementar fácilmente mediante API de gráficos.
El primer ataque rastrea la actividad del usuario en la web. Cuando la víctima abre la aplicación maliciosa, usa OpenGL para crear un espía para inferir el comportamiento del navegador al usar la GPU. Cada sitio web tiene un rastro único en términos de GPUutilización de la memoria debido a la cantidad diferente de objetos y a los diferentes tamaños de objetos que se representan. Esta señal es coherente al cargar varias veces el mismo sitio web y no se ve afectada por el almacenamiento en caché.
Los investigadores monitorearon las asignaciones de memoria de GPU a lo largo del tiempo o los contadores de rendimiento de GPU y alimentaron estas características a un clasificador basado en aprendizaje automático, logrando la toma de huellas digitales del sitio web con alta precisión. El espía puede obtener de manera confiable todos los eventos de asignación para ver lo que el usuario ha estado haciendo enLa web.
En el segundo ataque, los autores extrajeron las contraseñas de los usuarios. Cada vez que el usuario escribe un carácter, el cuadro de texto de la contraseña completa se carga en la GPU como una textura que se representará. El monitoreo del tiempo de intervalo de los eventos de asignación de memoria consecutivos filtró el número de contraseñacaracteres y sincronización entre pulsaciones de teclas, técnicas bien establecidas para aprender contraseñas.
El tercer ataque apunta a una aplicación computacional en la nube. El atacante lanza una carga de trabajo computacional maliciosa en la GPU que opera junto con la aplicación de la víctima. Dependiendo de los parámetros de la red neuronal, la intensidad y el patrón de contención en el caché, la memoria y las unidades funcionalesdifieren con el tiempo, creando fugas mensurables. El atacante utiliza la clasificación basada en el aprendizaje automático en las huellas del contador de rendimiento para extraer la estructura secreta de la red neuronal de la víctima, como el número de neuronas en una capa específica de una red neuronal profunda.
Los investigadores informaron sus hallazgos a Nvidia, quien respondió que tenían la intención de publicar un parche que ofrezca a los administradores del sistema la opción de desactivar el acceso a los contadores de rendimiento de los procesos a nivel de usuario. También compartieron un borrador del documento con AMD e Intelequipos de seguridad para permitirles evaluar sus GPU con respecto a tales vulnerabilidades.
En el futuro, el grupo planea probar la viabilidad de los ataques de canal lateral de GPU en teléfonos Android.
El documento, "Renderizado inseguro: los ataques de canal lateral de GPU son prácticos", se presentó en la Conferencia ACM SIGSAC sobre seguridad informática y de comunicaciones del 15 al 19 de octubre de 2018, en Toronto, Canadá. La investigación fue apoyada por la National Science Foundation GrantCNS-1619450.
Fuente de la historia :
Materiales proporcionado por Universidad de California - Riverside . Original escrito por Holly Ober. Nota: El contenido puede ser editado por estilo y longitud.
Cita esta página :