Cyberattaque : les chercheurs ont volé les valeurs des données graphiques GPU compressées et mises en cache d'un navigateur à l'aide d'une analyse de canal secondaire, les ont reconstruites à l'aide de l'apprentissage automatique (ML) et ont ainsi obtenu des données de connexion à un site Web et d'autres données sensibles. Le fonctionnement de tout cela semble incroyablement simple, mais vous pouvez aussi vous protéger !
Dans un document de recherche, des chercheurs des universités d'Austin Texas, Carnegie Mellon, Washington et Illinois Urbana-Champaign présentent une méthode pour mener une attaque par canal secondaire sur les GPU des cartes graphiques qui peut être utilisée pour obtenir des informations sensibles à partir de programmes en cours d'exécution. Ce « vol de pixels » et de leurs valeurs – artefacts – s’effectue, par exemple, via le navigateur d’un utilisateur.
Voici comment fonctionne l'attaque en utilisant les données du GPU
L'attaquant peut mesurer les artefacts graphiques à l'aide d'une analyse par canal secondaire. L'analyse des canaux secondaires est une technique qui permet à un attaquant d'obtenir des informations sur un système sans avoir un accès direct à ce système. L'attaquant obtient les données en mesurant les artefacts de compression qui surviennent lorsque les données graphiques sont compressées à l'aide d'un site leurre sur Internet. Ces artefacts dépendent des données, ce qui signifie qu'ils dépendent des données compressées.
L'attaque a évalué les valeurs des données compressées et a créé un modèle d'apprentissage automatique capable de prédire avec une grande précision les autres modèles d'accès à la mémoire d'un programme cible. Une fois que les modèles d'accès à la mémoire du programme cible étaient disponibles, ils étaient utilisés pour extraire des informations sensibles, telles que : Par exemple, des mots de passe, des clés de cryptage ou des numéros de carte de crédit. Les auteurs ont montré que cette attaque fonctionne avec une grande précision. Ils ont pu voler des données sensibles à partir de diverses applications, notamment des navigateurs Web, des jeux vidéo et des bibliothèques cryptographiques.
Données graphiques analysées à l'aide de filtres SVG
Les auteurs ont attaqué diverses applications basées sur GPU, démontrant qu’elles fonctionnent avec une grande précision. Leur attaque constitue une menace importante pour la sécurité des systèmes basés sur GPU. Et ça a fonctionné comme ça :
- L'attaquant attire un utilisateur vers un site Web équipé d'un filtre SVG
- Ce filtre SVG extrait « toutes » les valeurs de données graphiques compressées existantes, y compris celles provenant d'autres domaines.
- Le GPU de l'attaquant compresse désormais les données graphiques sur une base matérielle.
- La compression entraîne un trafic DRAM et une utilisation du cache dépendants des données.
- L'attaquant utilise l'analyse des canaux secondaires pour mesurer le trafic DRAM et l'utilisation du cache GPU.
- L'attaquant utilise l'apprentissage automatique pour reconstruire toutes les valeurs de données graphiques compressées capturées à partir des données mesurées.
- Par exemple, les fichiers graphiques reconstruits pourraient contenir une image d’un mot de passe ou d’autres données sensibles.
Cette explication est bien entendu très simple et n’est donc peut-être pas présentée tout à fait correctement. Les scientifiques Yingchen Wang, Riccardo Paccagnella, Zhao Gang, Willy R. Vasquez, David Kohlbrenner, Hovav Shacham et Christopher W. Fletcher fournissent une analyse scientifique de toutes les étapes dans un livre blanc PDF de 6 pages.
Voici comment vous protéger contre ces attaques GPU
Pour se protéger contre ce type d’attaque, les auteurs recommandent les étapes suivantes aux entreprises et organisations :
- Désactivez l'utilisation par les GPU de la compression matérielle. Il s’agit de la mesure d’atténuation la plus efficace car elle empêche complètement l’attaque.
- Réduisez au minimum l’utilisation de données graphiques compressées. Cela réduit la probabilité qu'un attaquant puisse voler des données sensibles.
- L’utilisation de mesures de détection et d’atténuation des attaques par canal secondaire. Ces mesures peuvent contribuer à rendre l’attaque plus difficile ou à la prévenir.
Le livre blanc correspondant « GPU.zip : Sur les implications latérales de la compression de données graphiques basée sur le matériel » est disponible en téléchargement sur Internet.
Directement au PDF sur Hertzbleed.com