Ataque cibernético: os pesquisadores roubaram os valores de dados gráficos da GPU compactados em cache de um navegador usando análise de canal lateral, reconstruíram-nos usando aprendizado de máquina (ML) e, assim, obtiveram dados de login do site e outros dados confidenciais. Como tudo funciona parece surpreendentemente simples - mas você também pode se proteger!
Em um artigo de pesquisa, pesquisadores das universidades Austin Texas, Carnegie Mellon, Washington e Illinois Urbana-Champaign apresentam um método para realizar um ataque de canal lateral em GPUs de placas gráficas que pode ser usado para obter informações confidenciais de programas em execução. Esse “roubo de pixels” e seus valores – artefatos – ocorre, por exemplo, através do navegador de um usuário.
É assim que funciona o ataque usando dados de GPU
O invasor pode medir artefatos gráficos usando análise de canal lateral. A análise de canal lateral é uma técnica que permite a um invasor obter informações sobre um sistema sem ter acesso direto a esse sistema. O invasor obtém os dados medindo os artefatos de compactação que surgem quando os dados gráficos são compactados usando um site falso na Internet. Esses artefatos dependem dos dados, o que significa que dependem dos dados que estão sendo compactados.
O ataque avaliou os valores dos dados compactados e criou um modelo de aprendizado de máquina que pode prever com alta precisão os padrões adicionais de acesso à memória de um programa alvo. Uma vez disponíveis os padrões de acesso à memória do programa alvo, eles foram usados para extrair informações confidenciais, como: Por exemplo, senhas, chaves de criptografia ou números de cartão de crédito. Os autores demonstraram que este ataque funciona com alta precisão. Eles conseguiram roubar dados confidenciais de vários aplicativos, incluindo navegadores da web, videogames e bibliotecas criptográficas.
Dados gráficos analisados usando filtros SVG
Os autores executaram seu ataque em uma variedade de aplicativos baseados em GPU, mostrando que ele funciona com alta precisão. O ataque deles representa uma ameaça significativa à segurança dos sistemas baseados em GPU. E funcionou assim:
- O invasor atrai um usuário para um site equipado com um filtro SVG
- Este filtro SVG extrai “todos” os valores de dados gráficos compactados existentes, incluindo aqueles que vêm de outros domínios.
- A GPU do invasor agora compacta os dados gráficos com base em hardware.
- A compactação resulta em tráfego DRAM dependente de dados e uso de cache.
- O invasor usa análise de canal lateral para medir o tráfego DRAM e o uso do cache da GPU.
- O invasor usa aprendizado de máquina para reconstruir todos os valores de dados gráficos compactados capturados a partir dos dados medidos.
- Por exemplo, os arquivos gráficos reconstruídos podem conter uma imagem de uma senha ou outro item de dados confidenciais.
Esta explicação é obviamente muito simples e, portanto, talvez não seja apresentada de forma totalmente correta. Os cientistas Yingchen Wang, Riccardo Paccagnella, Zhao Gang, Willy R. Vasquez, David Kohlbrenner, Hovav Shacham e Christopher W. Fletcher fornecem uma análise científica de todas as etapas em um white paper PDF de 6 páginas.
É assim que você pode se proteger contra esses ataques de GPU
Para se proteger contra esse tipo de ataque, os autores recomendam as seguintes etapas para empresas e organizações:
- Desative o uso de compactação baseada em hardware pelas GPUs. Esta é a medida de mitigação mais eficaz, pois evita completamente o ataque.
- Reduza ao mínimo o uso de dados gráficos compactados. Isso reduz a probabilidade de um invasor roubar dados confidenciais.
- O uso de medidas de detecção e mitigação de ataques de canal lateral. Estas medidas podem ajudar a dificultar o ataque ou evitá-lo.
O white paper correspondente “GPU.zip: Implicações do canal lateral da compactação de dados gráficos baseada em hardware” está disponível para download na Internet.
Diretamente para o PDF em Hertzbleed.com