Ataque cibernético: los investigadores robaron los valores de datos de gráficos de GPU comprimidos y almacenados en caché de un navegador mediante análisis de canal lateral, los reconstruyeron mediante aprendizaje automático (ML) y, por lo tanto, obtuvieron datos de inicio de sesión del sitio web y otros datos confidenciales. Cómo funciona todo parece sorprendentemente sencillo, ¡pero también puedes protegerte!
En un artículo de investigación, investigadores de las universidades de Austin Texas, Carnegie Mellon, Washington e Illinois Urbana-Champaign presentan un método para llevar a cabo un ataque de canal lateral en GPU de tarjetas gráficas que se puede utilizar para obtener información confidencial de programas en ejecución. Este “robo de píxeles” y sus valores (artefactos) se produce, por ejemplo, a través del navegador de un usuario.
Así funciona el ataque utilizando datos de GPU
El atacante puede medir artefactos gráficos mediante análisis de canal lateral. El análisis de canal lateral es una técnica que permite a un atacante obtener información sobre un sistema sin tener acceso directo a ese sistema. El atacante obtiene los datos midiendo los artefactos de compresión que surgen cuando los datos gráficos se comprimen utilizando un sitio señuelo en Internet. Estos artefactos dependen de los datos, lo que significa que dependen de los datos que se comprimen.
El ataque evaluó los valores de datos comprimidos y creó un modelo de aprendizaje automático que puede predecir los patrones de acceso a la memoria adicionales de un programa de destino con alta precisión. Una vez que los patrones de acceso a la memoria del programa de destino estuvieron disponibles, se utilizaron para extraer información confidencial, como por ejemplo: Por ejemplo, contraseñas, claves de cifrado o números de tarjetas de crédito. Los autores han demostrado que este ataque funciona con gran precisión. Pudieron robar datos confidenciales de una variedad de aplicaciones, incluidos navegadores web, videojuegos y bibliotecas criptográficas.
Datos gráficos analizados mediante filtros SVG.
Los autores ejecutaron su ataque en una variedad de aplicaciones basadas en GPU, demostrando que funciona con alta precisión. Su ataque representa una amenaza importante para la seguridad de los sistemas basados en GPU. Y funcionó así:
- El atacante atrae al usuario a un sitio web equipado con un filtro SVG
- Este filtro SVG extrae "todos" los valores de datos de gráficos comprimidos existentes, incluidos aquellos que provienen de otros dominios.
- La GPU del atacante ahora comprime los datos gráficos basándose en el hardware.
- La compresión da como resultado un tráfico DRAM y un uso de caché dependientes de los datos.
- El atacante utiliza análisis de canales laterales para medir el tráfico de DRAM y el uso de caché de GPU.
- El atacante utiliza el aprendizaje automático para reconstruir todos los valores de datos gráficos comprimidos capturados a partir de los datos medidos.
- Por ejemplo, los archivos gráficos reconstruidos podrían contener una imagen de una contraseña u otros datos confidenciales.
Por supuesto, esta explicación es muy sencilla y, por lo tanto, quizás no se presente del todo correctamente. Los científicos Yingchen Wang, Riccardo Paccagnella, Zhao Gang, Willy R. Vasquez, David Kohlbrenner, Hovav Shacham y Christopher W. Fletcher proporcionan un análisis científico de todos los pasos en un documento técnico en formato PDF de seis páginas.
Así puedes protegerte de estos ataques a la GPU
Para protegerse contra este tipo de ataque, los autores recomiendan los siguientes pasos para empresas y organizaciones:
- Deshabilite el uso de compresión basada en hardware por parte de las GPU. Esta es la medida de mitigación más eficaz ya que previene completamente el ataque.
- Mantenga al mínimo el uso de datos gráficos comprimidos. Esto reduce la probabilidad de que un atacante pueda robar datos confidenciales.
- El uso de medidas de detección y mitigación de ataques de canal lateral. Estas medidas pueden ayudar a dificultar el ataque o prevenirlo.
El documento técnico correspondiente “GPU.zip: Sobre las implicaciones del canal lateral de la compresión de datos gráficos basada en hardware” está disponible para descargar en Internet.
Directamente al PDF en Hertzbleed.com