Un nouveau rapport de sécurité montre que les cartes GPU sont vulnérables aux nouvelles attaques à canal latéral. Ces exploits individuels visent à la fois les utilisateurs finaux qui les utilisent dans les activités au jour le jour et les clusters qui comptent sur les GPU pour le calcul distribué.
GPU Cartes Suivez les processeurs par exposition à canal latéral attaques
Les attaques secondaires sont l'un des types les plus dangereux des vulnérabilités qui ciblent les composants matériels. Et alors que la plupart d'entre eux processeurs comme le récent bug Portsmash. Selon une équipe d'experts en sécurité de l'Université de Californie à Riverside les cartes graphiques sont désormais conduits de faiblesses qui peuvent être exploitées par des utilisateurs malveillants.
Par lui-même l'attaque GPU côté canal est une collection de trois exploits qui fonctionnent tous sous le même mécanisme - les données sensibles sont accessibles en exécutant des applications malveillantes qui comportent le code d'exploitation. La raison pour laquelle GPU sont utilisés non seulement pour le calcul et le rendu des tâches liées au graphisme. Au fil des années, leurs processeurs ont été utilisés de plus en plus pour les calculs comme le chiffrement et le déchiffrement, multimédia et etc. Dans une large mesure un grand nombre de données sensibles sont traitées par eux et qui rend leur mémoire un lieu lucratif où ces données peuvent être détournés.
Il y a trois faiblesses identifiées qui ont été trouvés associés à ces attaques GPU côté canal:
- Graphics Spy et graphiques Modèle de victime - Le premier scénario d'attaque décrit par l'équipe est où le logiciel malveillant utilise l'API pertinente pour espionner une autre application GPU en utilisant le même pipeline graphique.
- CUDA Spy et CUDA victime Scénario - Pour profiter de ce scénario attaque deux programmes informatiques doivent être en cours d'exécution sur le même GPU. Lors de l'exécution dans ce mode, ils partageront des calculs et de la mémoire sur le même noeud physique. En utilisant CUDA la première application peut espionner le deuxième contenu et un extrait.
- CUDA Spy sur une victime graphique - Ces attaques ne nécessitent que des privilèges au niveau de l'utilisateur et peuvent être facilitées contre les dispositifs mobiles et de bureau.
L'utilisation de ces trois faiblesses les criminels peuvent conduire à une grande variété de scénarios dangereux.
GPU Canal latéral Attaques: Ce qui est possible
L'une des premières attaques qui peuvent être orchestrés par ce mécanisme est fingerprinting site web. Ceci est rendu possible que la plupart des navigateurs web modernes utilisent les capacités du GPU afin d'accélérer le processus de rendu. Cela permet aux pirates d'avoir accès à la fois le texte et les images CPU-pixellisés. Pour utiliser cette attaque les pirates doivent les lancer lors de l'utilisation du GPU. Une application malveillante qui accède au code correspondant Open GL peut sonder la mémoire GPU et extraire le contenu désiré.
D'autres tests ont montré que l'analyse minutieuse des niveaux d'accès GPU révèle également les activités des utilisateurs. En analysant leurs actions et en utilisant un algorithme de pré-conçu les opérateurs malveillants peuvent récupérer ce que les sites sont utilisés, ainsi que pirater tout entré les informations de compte.
Un autre scénario d'attaque repose sur l'obtention de l'information en temps réel sur indicateurs de performance. Suivi de la performance du système peut se révéler utile pour les pirates quand ils lancent une infection complexe concurrente.
Une solution complète qui peut protéger contre ces mécanismes d'intrusion ne sont pas encore prêts. Comme les attaques cités dépendent de CUDA qui est principalement développé par NVIDIA et utilisé dans leur carte graphique, nous attendons à ce qu'ils libéreront les mises à jour de pilotes nécessaires. Les utilisateurs intéressés peuvent lire l'ensemble du document technique appelé « Sentiment d'insécurité: GPU Canal latéral Les attaques sont pratiques ».