Huis > Cyber ​​Nieuws > Side-channel-aanvallen die GPU-kaarten beïnvloeden
CYBER NEWS

Nevenkanaalaanvallen gevonden om Affect GPU kaarten

Een nieuwe security rapport toont aan dat GPU kaarten zijn kwetsbaar voor nieuwe nevenkanaalaanvallen. Deze exploits gericht op zowel individuele eindgebruikers die ze gebruiken in dag-tot-dag-activiteiten en clusters die afhankelijk zijn van GPU's voor distributed computing.




GPU Cards Follow CPUs Door blootstelling aan nevenkanaalaanvallen

Nevenkanaalaanvallen zijn een van de meest gevaarlijke vorm van kwetsbaarheden die hardware componenten geviseerd. En terwijl de meeste van hen CPU's zoals de recente Portsmash bug. Volgens een team van security experts van de Universiteit van Californië in Riverside de grafische kaarten zijn nu ook de leidingen van de zwakke punten die kunnen worden uitgebuit door kwaadwillende gebruikers.

Vanzelf de GPU zijkanaal aanval is een verzameling van drie exploits die alle onder dezelfde mechanisme - gevoelige gegevens kunnen worden benaderd door het uitvoeren van kwaadaardige toepassingen die functie exploitatiecode. De reden waarom GPU worden niet alleen gebruikt voor berekeningen en weergave van-graphics gerelateerde taken. In de loop der jaren hun processors hebben meer en meer voor de berekeningen zoals encryptie en decryptie gebruikt, multimedia en etc. Grotendeels veel gevoelige gegevens verwerkt door hen en dat maakt hun geheugen een lucratieve plek waar deze gegevens kunnen worden gekaapt.

Er zijn drie geïdentificeerde tekortkomingen die gevonden zijn geassocieerd met deze zijkanaal GPU aanvallen:

  • Graphics Spy and Graphics Slachtoffer Model - De eerste aanval scenario beschreven door het team is waar de schadelijke software maakt gebruik van de relevante API te bespioneren op een andere GPU app gebruik te maken van dezelfde grafische pipeline.
  • CUDA Spy en CUDA Slachtoffer Scenario - Om te profiteren van deze aanval scenario twee computing-programma's moet worden uitgevoerd op dezelfde GPU. Bij het uitvoeren van deze functie zullen ze berekeningen en geheugen op hetzelfde fysieke knooppunt delen. Met behulp van CUDA de eerste aanvraag kunnen bespioneren de tweede en extract inhoud.
  • CUDA Spy op een Graphics Slachtoffer - Deze aanvallen vereisen slechts gebruikersniveau privileges en kan worden bevorderd tegen zowel desktop en mobiele apparaten.

Met behulp van deze drie zwakke punten van de criminelen kan leiden tot een breed scala van gevaarlijke scenario's.

GPU Side Channel Attacks: Wat is Possible

Een van de eerste aanvallen die kunnen worden georkestreerd met behulp van dit mechanisme website fingerprinting. Dit wordt mogelijk gemaakt omdat de meeste moderne web browsers gebruik maken van de GPU mogelijkheden om de weergave te versnellen. Hierdoor kan de hackers om toegang tot zowel de tekst en CPU-gerasterde afbeeldingen. Om gebruik te maken van deze aanval te maken de hackers moet ze tijdens de GPU gebruik te lanceren. Een kwaadaardig programma dat de betreffende OpenGL code toegang kan de GPU geheugen sonde en de gewenste inhoud te extraheren.

Nader onderzoek heeft uitgewezen dat een zorgvuldige analyse van de toegang GPU levels onthult ook gebruikersactiviteiten. Door het analyseren van hun acties het en het gebruik van een vooraf ontworpen algoritme de kwaadwillige operatoren kunnen halen welke sites worden gebruikt, evenals kapen elk ingevoerd accountreferenties.

Een andere aanval scenario is gebaseerd op het verkrijgen van real-time informatie over prestatiecijfers. Het volgen van de prestaties van het systeem kan nuttig zijn om de hackers te bewijzen als ze de lancering van een gelijktijdige complex infectie.

Een complete oplossing die kan beschermen tegen deze indringers mechanismen is nog niet klaar. Zoals de geciteerde aanvallen afhangen van CUDA die voornamelijk is ontwikkeld door NVIDIA en gebruikt in hun grafische kaart verwachten wij dat zij de nodige driver updates zal vrijgeven. Geïnteresseerde gebruikers kunnen het hele technisch document genaamd gelezen “Gesmolten Onveilige: GPU Side Channel Attacks zijn Practical”.

Martin Beltov

Martin studeerde af met een graad in de uitgeverij van de universiteit van Sofia. Als een cyber security enthousiast dat hij geniet van het schrijven over de nieuwste bedreigingen en de mechanismen van inbraak.

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens