研究人員發現GPU側道攻擊漏洞

自從在2018年初Spectre和Meltdown漏洞出現以來,研究人員發現了很多影響Intel和AMD CPU的側通道漏洞變種。GPU似乎對此類攻擊免疫,至少到現在爲止是這樣的。

UC Riverside的研究人員證實,事實上,GPU側通道攻擊是切實可行的。他們使用三個主要攻擊向量演示了惡意程序如何使用圖形或CUDA棧來監視使用了兩個棧中的任何一個的受害者程序。在這三種情況下,研究人員基於現有的資源跟蹤API利用了爭用聚合度量進行攻擊,例如:

  • 內存分配API,暴露了可用內存量;
  • GPU性能計數器,包括內存讀/寫吞吐量和事務;幾類指令的指令計數;緩存命中率和吞吐量等;
  • 計時操作,當同時運行受害者和間諜以檢測爭用。

他們演示了幾種攻擊方式,包括網站指紋識別、用戶活動跟蹤和擊鍵監控、神經網絡模型恢復等。該團隊還研究了可能的緩解措施。除了完全刪除內存分配API和性能計數器(這可能不是完全可取的)之外,他們還指出,限制程序查詢內存分配API的速率或測量的粒度都是降低攻擊風險的有效對策。

該團隊對Nvidia的一個GPU進行了反向工程,但該漏洞也可能影響其他製造商的GPU。具體地說,這包括AMD CPU,因爲它們共享兩個攻擊向量,即內存分配API和性能計數器。

與此相關的是,格拉茨大學和其他研究人員對CPU進行的瞬態執行攻擊的系統評估揭示了七種影響英特爾、AMD和ARM CPU的新型攻擊。

查看英文原文:GPUs Found Vulnerable to Side-channel Attacks

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章