研究人员发现GPU侧道攻击漏洞

自从在2018年初Spectre和Meltdown漏洞出现以来,研究人员发现了很多影响Intel和AMD CPU的侧通道漏洞变种。GPU似乎对此类攻击免疫,至少到现在为止是这样的。

\n

UC Riverside的研究人员证实,事实上,GPU侧通道攻击是切实可行的。他们使用三个主要攻击向量演示了恶意程序如何使用图形或CUDA栈来监视使用了两个栈中的任何一个的受害者程序。在这三种情况下,研究人员基于现有的资源跟踪API利用了争用聚合度量进行攻击,例如:

\n
  • \n
  • 内存分配API,暴露了可用内存量;\n
  • GPU性能计数器,包括内存读/写吞吐量和事务;几类指令的指令计数;缓存命中率和吞吐量等;\n
  • 计时操作,当同时运行受害者和间谍以检测争用。\n
\n

他们演示了几种攻击方式,包括网站指纹识别、用户活动跟踪和击键监控、神经网络模型恢复等。该团队还研究了可能的缓解措施。除了完全删除内存分配API和性能计数器(这可能不是完全可取的)之外,他们还指出,限制程序查询内存分配API的速率或测量的粒度都是降低攻击风险的有效对策。

\n

该团队对Nvidia的一个GPU进行了反向工程,但该漏洞也可能影响其他制造商的GPU。具体地说,这包括AMD CPU,因为它们共享两个攻击向量,即内存分配API和性能计数器。

\n

与此相关的是,格拉茨大学和其他研究人员对CPU进行的瞬态执行攻击的系统评估揭示了七种影响英特尔、AMD和ARM CPU的新型攻击。

\n

查看英文原文:GPUs Found Vulnerable to Side-channel Attacks

\n

你可能感兴趣的:(研究人员发现GPU侧道攻击漏洞)