Casa > cibernético Notícias > Ataques de canal lateral encontrados para afetar as placas GPU
CYBER NEWS

Ataques de canal lateral encontrados para afetar as placas GPU

Um novo relatório de segurança mostra que as placas GPU são vulneráveis ​​a novos ataques de canal lateral. Essas explorações são direcionadas a usuários finais individuais que os usam nas atividades do dia-a-dia e clusters que dependem de GPUs para computação distribuída.




As placas GPU seguem as CPUs sendo expostas a ataques de canal lateral

Os ataques de canal lateral são um dos tipos mais perigosos de vulnerabilidades que visam os componentes de hardware. E enquanto a maioria deles CPUs gostam do recente Bug do Portsmash. De acordo com uma equipe de especialistas em segurança da Universidade da Califórnia em Riverside, as placas gráficas agora também são canais de fraquezas que podem ser exploradas por usuários mal-intencionados.

Por si só, o ataque de canal lateral da GPU é uma coleção de três explorações que operam todas sob o mesmo mecanismo - dados confidenciais podem ser acessados ​​executando aplicativos maliciosos que apresentam código de exploração. A razão pela qual a GPU está sendo usada não apenas para cálculos e renderização de tarefas relacionadas a gráficos. Ao longo dos anos, seus processadores têm sido usados ​​cada vez mais para cálculos como criptografia e descriptografia, multimídia e etc. Em grande medida, muitos dados confidenciais são processados ​​por meio deles e isso torna sua memória um lugar lucrativo de onde tais dados podem ser sequestrados.

Existem três pontos fracos identificados que estão associados a esses ataques de GPU de canal lateral:

  • Espião gráfico e modelo gráfico de vítima - O primeiro cenário de ataque descrito pela equipe é quando o software malicioso usa a API relevante para espionar outro aplicativo de GPU utilizando o mesmo pipeline gráfico.
  • Cenário de espião CUDA e vítima de CUDA - Para tirar vantagem deste cenário de ataque, dois programas de computação devem estar rodando na mesma GPU. Ao executar neste modo, eles compartilharão cálculos e memória no mesmo nó físico. Usando CUDA, o primeiro aplicativo pode espionar o segundo e extrair o conteúdo.
  • CUDA Spy em uma vítima de gráficos - Esses ataques exigem apenas privilégios de nível de usuário e podem ser facilitados tanto em desktops quanto em dispositivos móveis.

Usando esses três pontos fracos, os criminosos podem levar a uma ampla variedade de cenários perigosos.

Ataques de canal lateral da GPU: O que é possível

Um dos primeiros ataques que podem ser orquestrados usando este mecanismo é website fingerprinting. Isso é possível porque a maioria dos navegadores modernos usa os recursos da GPU para acelerar o processo de renderização. Isso permite que os hackers acessem tanto o texto quanto as imagens rasterizadas pela CPU. Para fazer uso deste ataque, os hackers devem iniciá-los durante a utilização da GPU. Um aplicativo malicioso que acessa o código Open GL relevante pode sondar a memória da GPU e extrair o conteúdo desejado.

Testes adicionais mostraram que uma análise cuidadosa dos níveis de acesso da GPU também revela atividades do usuário. Analisando suas ações e usando um algoritmo pré-projetado, os operadores maliciosos podem recuperar quais sites estão sendo usados, bem como sequestrar quaisquer credenciais de conta inseridas.

Outro cenário de ataque depende da obtenção de informações em tempo real sobre métricas de desempenho. Rastrear o desempenho do sistema pode ser útil para os hackers quando eles estão lançando uma infecção complexa simultânea.

Uma solução completa que pode proteger contra esses mecanismos de intrusão ainda não está pronta. Como os ataques citados dependem do CUDA, que é desenvolvido principalmente pela NVIDIA e usado em sua placa de vídeo, esperamos que eles liberem as atualizações de driver necessárias. Os usuários interessados ​​podem ler todo o artigo técnico chamado “Tornado Inseguro: Ataques de canal lateral da GPU são práticos ”.

Martin Beltov

Martin formou-se na publicação da Universidade de Sofia. Como a segurança cibernética entusiasta ele gosta de escrever sobre as ameaças mais recentes e mecanismos de invasão.

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Política de Privacidade.
Concordo