भयावह: ब्राउज़र में चोरी हुए जीपीयू पिक्सल के जरिए साइबर हमला 

बी2बी साइबर सुरक्षा लघु समाचार

शेयर पोस्ट

साइबर हमला: शोधकर्ताओं ने साइड चैनल विश्लेषण का उपयोग करके एक ब्राउज़र से कैश्ड, संपीड़ित जीपीयू ग्राफिक्स डेटा मूल्यों को चुरा लिया, मशीन लर्निंग (एमएल) का उपयोग करके उनका पुनर्निर्माण किया, और इस प्रकार वेबसाइट लॉगिन डेटा और अन्य संवेदनशील डेटा प्राप्त किया। पूरी चीज़ कैसे काम करती है यह आश्चर्यजनक रूप से सरल लगता है - लेकिन आप अपनी सुरक्षा भी कर सकते हैं!

एक शोध पत्र में, ऑस्टिन टेक्सास, कार्नेगी मेलन, वाशिंगटन और इलिनोइस अर्बाना-शैंपेन विश्वविद्यालयों के शोधकर्ताओं ने ग्राफिक्स कार्ड जीपीयू पर साइड-चैनल हमले करने के लिए एक विधि प्रस्तुत की है जिसका उपयोग चल रहे कार्यक्रमों से संवेदनशील जानकारी प्राप्त करने के लिए किया जा सकता है। यह "पिक्सेल चोरी" और उनके मूल्य - कलाकृतियाँ - होती हैं, उदाहरण के लिए, उपयोगकर्ता के ब्राउज़र के माध्यम से।

GPU डेटा का उपयोग करके हमला इस प्रकार काम करता है

हमलावर साइड-चैनल विश्लेषण का उपयोग करके ग्राफ़िक्स कलाकृतियों को माप सकता है। साइड चैनल विश्लेषण एक ऐसी तकनीक है जो किसी हमलावर को उस सिस्टम तक सीधी पहुंच के बिना किसी सिस्टम के बारे में जानकारी प्राप्त करने की अनुमति देती है। हमलावर संपीड़न कलाकृतियों को मापकर डेटा प्राप्त करता है जो इंटरनेट पर एक डिकॉय साइट का उपयोग करके ग्राफिक्स डेटा को संपीड़ित करने पर उत्पन्न होता है। ये कलाकृतियाँ डेटा पर निर्भर हैं, जिसका अर्थ है कि वे संपीड़ित होने वाले डेटा पर निर्भर हैं।

हमले ने संपीड़ित डेटा मानों का मूल्यांकन किया और एक मशीन लर्निंग मॉडल बनाया जो उच्च सटीकता के साथ लक्ष्य प्रोग्राम के आगे मेमोरी एक्सेस पैटर्न की भविष्यवाणी कर सकता है। एक बार जब लक्ष्य प्रोग्राम के मेमोरी एक्सेस पैटर्न उपलब्ध हो गए, तो उनका उपयोग संवेदनशील जानकारी निकालने के लिए किया गया, जैसे: जैसे पासवर्ड, एन्क्रिप्शन कुंजी या क्रेडिट कार्ड नंबर। लेखकों ने दिखाया है कि यह हमला उच्च सटीकता के साथ काम करता है। वे वेब ब्राउज़र, वीडियो गेम और क्रिप्टोग्राफ़िक लाइब्रेरीज़ सहित विभिन्न अनुप्रयोगों से संवेदनशील डेटा चुराने में सक्षम थे।

एसवीजी फिल्टर का उपयोग करके ग्राफिक्स डेटा का विश्लेषण किया गया

लेखकों ने विभिन्न जीपीयू-आधारित अनुप्रयोगों पर अपना हमला चलाया, जिससे पता चला कि यह उच्च सटीकता के साथ काम करता है। उनका हमला जीपीयू-आधारित सिस्टम की सुरक्षा के लिए एक महत्वपूर्ण खतरा पैदा करता है। और इसने इस तरह काम किया:

  • हमलावर उपयोगकर्ता को एक ऐसी वेबसाइट पर ले जाता है जो एसवीजी फ़िल्टर से सुसज्जित है
  • यह एसवीजी फ़िल्टर "सभी" मौजूदा संपीड़ित ग्राफ़िक्स डेटा मानों को निकालता है, जिसमें अन्य डोमेन से आने वाले मान भी शामिल हैं।
  • हमलावर का GPU अब हार्डवेयर-आधारित आधार पर ग्राफ़िक्स डेटा को संपीड़ित करता है।
  • संपीड़न के परिणामस्वरूप डेटा-निर्भर DRAM ट्रैफ़िक और कैश उपयोग होता है।
  • हमलावर DRAM ट्रैफ़िक और GPU कैश उपयोग को मापने के लिए साइड चैनल विश्लेषण का उपयोग करता है।
  • हमलावर मापे गए डेटा से सभी कैप्चर किए गए संपीड़ित ग्राफ़िक्स डेटा मानों को फिर से बनाने के लिए मशीन लर्निंग का उपयोग करता है।
  • उदाहरण के लिए, पुनर्निर्मित ग्राफ़िक फ़ाइलों में पासवर्ड या अन्य संवेदनशील डेटा आइटम की छवि हो सकती है।

यह स्पष्टीकरण निःसंदेह बहुत सरल है और इसलिए संभवतः इसे पूरी तरह से सही ढंग से प्रस्तुत नहीं किया गया है। वैज्ञानिक यिंगचेन वांग, रिकार्डो पैकागनेला, झाओ गैंग, विली आर. वास्क्वेज़, डेविड कोहलब्रेनर, होवाव शाचम और क्रिस्टोफर डब्ल्यू. फ्लेचर 6 पेज के पीडीएफ श्वेत पत्र में सभी चरणों का वैज्ञानिक विश्लेषण प्रदान करते हैं।

इस तरह आप इन GPU हमलों से अपनी सुरक्षा कर सकते हैं

इस प्रकार के हमले से बचाव के लिए, लेखक कंपनियों और संगठनों को निम्नलिखित कदम उठाने की सलाह देते हैं:

  • GPU द्वारा हार्डवेयर-आधारित संपीड़न का उपयोग अक्षम करें। यह सबसे प्रभावी शमन उपाय है क्योंकि यह हमले को पूरी तरह से रोकता है।
  • संपीड़ित ग्राफ़िक्स डेटा का उपयोग न्यूनतम रखें। इससे यह संभावना कम हो जाती है कि कोई हमलावर संवेदनशील डेटा चुरा सकता है।
  • साइड-चैनल हमले का पता लगाने और शमन उपायों का उपयोग। ये उपाय हमले को और अधिक कठिन बनाने या इसे रोकने में मदद कर सकते हैं।

संबंधित श्वेत पत्र "जीपीयू.ज़िप: हार्डवेयर-आधारित ग्राफिकल डेटा संपीड़न के साइड-चैनल निहितार्थ" इंटरनेट पर डाउनलोड के लिए उपलब्ध है।

सीधे Hertzbleed.com पर पीडीएफ पर

 

विषय से संबंधित लेख

रिपोर्ट: दुनिया भर में 40 प्रतिशत अधिक फ़िशिंग

2023 के लिए कास्परस्की की वर्तमान स्पैम और फ़िशिंग रिपोर्ट स्वयं कहती है: जर्मनी में उपयोगकर्ता इसके पीछे हैं ➡ और अधिक पढ़ें

बीएसआई वेब ब्राउज़र के लिए न्यूनतम मानक निर्धारित करता है

बीएसआई ने प्रशासन के लिए वेब ब्राउज़र के लिए न्यूनतम मानक को संशोधित किया है और संस्करण 3.0 प्रकाशित किया है। आप उसे याद रख सकते हैं ➡ और अधिक पढ़ें

स्टील्थ मैलवेयर यूरोपीय कंपनियों को निशाना बनाता है

हैकर्स यूरोप भर में कई कंपनियों पर गुप्त मैलवेयर से हमला कर रहे हैं। ईएसईटी शोधकर्ताओं ने तथाकथित ऐसक्रिप्टर हमलों में नाटकीय वृद्धि की सूचना दी है ➡ और अधिक पढ़ें

आईटी सुरक्षा: लॉकबिट 4.0 के लिए आधार निष्क्रिय

यूके की राष्ट्रीय अपराध एजेंसी (एनसीए) के साथ काम करते हुए ट्रेंड माइक्रो ने उस अप्रकाशित संस्करण का विश्लेषण किया जो विकास में था ➡ और अधिक पढ़ें

गूगल वर्कस्पेस के माध्यम से एमडीआर और एक्सडीआर

चाहे कैफे हो, हवाईअड्डा टर्मिनल हो या गृह कार्यालय - कर्मचारी कई जगहों पर काम करते हैं। हालाँकि, यह विकास चुनौतियाँ भी लाता है ➡ और अधिक पढ़ें

परीक्षण: एंडपॉइंट और व्यक्तिगत पीसी के लिए सुरक्षा सॉफ्टवेयर

एवी-टेस्ट प्रयोगशाला के नवीनतम परीक्षण परिणाम विंडोज़ के लिए 16 स्थापित सुरक्षा समाधानों का बहुत अच्छा प्रदर्शन दिखाते हैं ➡ और अधिक पढ़ें

एफबीआई: इंटरनेट अपराध रिपोर्ट में 12,5 अरब डॉलर की क्षति का अनुमान लगाया गया है 

एफबीआई के इंटरनेट अपराध शिकायत केंद्र (IC3) ने अपनी 2023 इंटरनेट अपराध रिपोर्ट जारी की है, जिसमें 880.000 से अधिक की जानकारी शामिल है ➡ और अधिक पढ़ें

हेडक्रैब 2.0 की खोज की गई

रेडिस सर्वर के खिलाफ हेडक्रैब अभियान, जो 2021 से सक्रिय है, नए संस्करण के साथ लक्ष्यों को सफलतापूर्वक संक्रमित करना जारी रखता है। अपराधियों का मिनी ब्लॉग ➡ और अधिक पढ़ें