サイバー攻撃: 研究者らは、サイドチャネル分析を使用してブラウザーからキャッシュされ圧縮された GPU グラフィックス データ値を盗み、機械学習 (ML) を使用してそれらを再構築し、Web サイトのログイン データやその他の機密データを取得しました。 全体の仕組みは驚くほど単純に思えますが、自分自身を守ることもできます。
テキサス州オースティン大学、カーネギーメロン大学、ワシントン大学、イリノイ大学アーバナシャンペーン大学の研究者らは研究論文の中で、実行中のプログラムから機密情報を取得するために使用できるグラフィックスカードのGPUに対してサイドチャネル攻撃を実行する方法を紹介している。 この「ピクセルの盗難」とその値、つまりアーティファクトは、たとえばユーザーのブラウザを介して発生します。
GPU データを使用した攻撃は次のように行われます。
攻撃者はサイドチャネル分析を使用してグラフィックアーティファクトを測定できます。 サイドチャネル分析は、攻撃者がシステムに直接アクセスせずにシステムに関する情報を取得できるようにする手法です。 攻撃者は、インターネット上の囮サイトを使用してグラフィックス データを圧縮するときに発生する圧縮アーティファクトを測定することによってデータを取得します。 これらのアーティファクトはデータに依存します。つまり、圧縮されるデータに依存します。
この攻撃では、圧縮されたデータ値を評価し、ターゲットプログラムのさらなるメモリアクセスパターンを高精度に予測できる機械学習モデルを作成しました。 ターゲット プログラムのメモリ アクセス パターンが利用可能になると、それらは次のような機密情報を抽出するために使用されました。 例: パスワード、暗号化キー、クレジット カード番号。 著者らは、この攻撃が高い精度で機能することを示しました。 彼らは、Web ブラウザ、ビデオ ゲーム、暗号ライブラリなどのさまざまなアプリケーションから機密データを盗むことができました。
SVGフィルターを使用して分析されたグラフィックスデータ
著者らはさまざまな GPU ベースのアプリケーションに対して攻撃を実行し、それが高精度で動作することを示しました。 彼らの攻撃は、GPU ベースのシステムのセキュリティに重大な脅威をもたらします。 そして、それは次のように機能しました。
- 攻撃者は SVG フィルターを備えた Web サイトにユーザーを誘導します。
- この SVG フィルターは、他のドメインからのものを含む、既存の圧縮グラフィック データ値の「すべて」を抽出します。
- 攻撃者の GPU は、ハードウェア ベースでグラフィック データを圧縮するようになりました。
- 圧縮により、データに依存した DRAM トラフィックとキャッシュの使用量が発生します。
- 攻撃者はサイドチャネル分析を使用して、DRAM トラフィックと GPU キャッシュの使用量を測定します。
- 攻撃者は機械学習を使用して、キャプチャされたすべての圧縮グラフィックス データ値を測定データから再構築します。
- たとえば、再構築されたグラフィック ファイルには、パスワードやその他の機密データ項目の画像が含まれる可能性があります。
もちろん、この説明は非常に単純であるため、完全に正しく提示されていない可能性があります。 科学者の Yingchen Wang、Riccardo Paccagnella、Zhao Gang、Willy R. Vasquez、David Kohlbrenner、Hovav Shacham、Christopher W. Fletcher が、6 ページの PDF ホワイト ペーパーですべてのステップの科学的分析を提供しています。
これがこれらの GPU 攻撃から身を守る方法です
このタイプの攻撃から保護するために、著者は企業や組織に次の手順を推奨しています。
- GPU によるハードウェアベースの圧縮の使用を無効にします。 これは攻撃を完全に防ぐため、最も効果的な軽減策です。
- 圧縮されたグラフィック データの使用は最小限に抑えてください。 これにより、攻撃者が機密データを盗む可能性が低くなります。
- サイドチャネル攻撃の検出と軽減策の使用。 これらの対策は、攻撃をより困難にしたり、攻撃を防止したりするのに役立ちます。
対応するホワイト ペーパー「GPU.zip: ハードウェア ベースのグラフィカル データ圧縮のサイドチャネルの影響について」は、インターネットからダウンロードできます。
Hertzbleed.com の PDF に直接アクセス