Attacco informatico: i ricercatori hanno rubato i valori dei dati grafici compressi della GPU memorizzati nella cache da un browser utilizzando l'analisi del canale laterale, li hanno ricostruiti utilizzando l'apprendimento automatico (ML) e hanno così ottenuto i dati di accesso al sito Web e altri dati sensibili. Il funzionamento del tutto sembra sorprendentemente semplice, ma puoi anche proteggerti!
In un documento di ricerca, i ricercatori delle università di Austin Texas, Carnegie Mellon, Washington e Urbana-Champaign dell'Illinois presentano un metodo per eseguire un attacco side-channel alle GPU delle schede grafiche che può essere utilizzato per ottenere informazioni sensibili dai programmi in esecuzione. Questo “furto di pixel” e dei loro valori – artefatti – avviene, ad esempio, tramite il browser di un utente.
Ecco come funziona l'attacco utilizzando i dati della GPU
L'aggressore può misurare gli artefatti grafici utilizzando l'analisi del canale laterale. L'analisi del canale laterale è una tecnica che consente a un utente malintenzionato di ottenere informazioni su un sistema senza avere accesso diretto a quel sistema. L'aggressore ottiene i dati misurando gli artefatti di compressione che si verificano quando i dati grafici vengono compressi utilizzando un sito esca su Internet. Questi artefatti dipendono dai dati, nel senso che dipendono dai dati compressi.
L'attacco ha valutato i valori dei dati compressi e ha creato un modello di apprendimento automatico in grado di prevedere con elevata precisione gli ulteriori modelli di accesso alla memoria di un programma bersaglio. Una volta disponibili, i modelli di accesso alla memoria del programma target venivano utilizzati per estrarre informazioni sensibili, come: Ad esempio password, chiavi di crittografia o numeri di carte di credito. Gli autori hanno dimostrato che questo attacco funziona con elevata precisione. Sono riusciti a rubare dati sensibili da una varietà di applicazioni, inclusi browser Web, videogiochi e librerie crittografiche.
Dati grafici analizzati utilizzando filtri SVG
Gli autori hanno eseguito il loro attacco su una varietà di applicazioni basate su GPU, dimostrando che funzionano con elevata precisione. Il loro attacco rappresenta una minaccia significativa per la sicurezza dei sistemi basati su GPU. E ha funzionato così:
- L'aggressore attira l'utente su un sito web dotato di un filtro SVG
- Questo filtro SVG estrae "tutti" i valori dei dati grafici compressi esistenti, compresi quelli che provengono da altri domini.
- La GPU dell'aggressore ora comprime i dati grafici su base hardware.
- La compressione determina traffico DRAM e utilizzo della cache dipendenti dai dati.
- L'aggressore utilizza l'analisi del canale laterale per misurare il traffico DRAM e l'utilizzo della cache della GPU.
- L'aggressore utilizza l'apprendimento automatico per ricostruire tutti i valori dei dati grafici compressi catturati dai dati misurati.
- Ad esempio, i file grafici ricostruiti potrebbero contenere l'immagine di una password o altri dati sensibili.
Questa spiegazione è ovviamente molto semplice e quindi forse non è presentata del tutto correttamente. Gli scienziati Yingchen Wang, Riccardo Paccagnella, Zhao Gang, Willy R. Vasquez, David Kohlbrenner, Hovav Shacham e Christopher W. Fletcher forniscono un'analisi scientifica di tutti i passaggi in un white paper PDF di 6 pagine.
Ecco come puoi proteggerti da questi attacchi alla GPU
Per proteggersi da questo tipo di attacco, gli autori raccomandano alle aziende e alle organizzazioni i seguenti passaggi:
- Disabilita l'uso della compressione basata su hardware da parte delle GPU. Questa è la misura di mitigazione più efficace poiché previene completamente l’attacco.
- Ridurre al minimo l'uso di dati grafici compressi. Ciò riduce la probabilità che un utente malintenzionato possa rubare dati sensibili.
- L'uso di misure di rilevamento e mitigazione degli attacchi side-channel. Queste misure possono contribuire a rendere l’attacco più difficile o prevenirlo.
Il relativo white paper "GPU.zip: On the Side-Channel Implications of Hardware-Based Graphical Data Compression" è disponibile per il download in Internet.
Direttamente al PDF su Hertzbleed.com