Siber saldırı: Araştırmacılar, önbelleğe alınmış, sıkıştırılmış GPU grafik veri değerlerini yan kanal analizi kullanarak bir tarayıcıdan çaldı, bunları makine öğrenimi (ML) kullanarak yeniden yapılandırdı ve böylece web sitesi giriş verilerini ve diğer hassas verileri elde etti. Her şeyin işleyişi kulağa şaşırtıcı derecede basit geliyor - ama aynı zamanda kendinizi de koruyabilirsiniz!
Austin Texas, Carnegie Mellon, Washington ve Illinois Urbana-Champaign üniversitelerinden araştırmacılar, bir araştırma makalesinde, çalışan programlardan hassas bilgiler elde etmek için kullanılabilecek grafik kartı GPU'larına yan kanal saldırısı gerçekleştirmeye yönelik bir yöntem sunuyor. Bu "piksel hırsızlığı" ve değerleri (yapılar), örneğin bir kullanıcının tarayıcısı aracılığıyla gerçekleşir.
Saldırı GPU verilerini kullanarak bu şekilde çalışıyor
Saldırgan, yan kanal analizini kullanarak grafik yapıtlarını ölçebilir. Yan kanal analizi, saldırganın bir sisteme doğrudan erişimi olmadan sistem hakkında bilgi edinmesine olanak tanıyan bir tekniktir. Saldırgan, internetteki bir sahte site kullanılarak grafik verileri sıkıştırıldığında ortaya çıkan sıkıştırma eserlerini ölçerek verileri elde eder. Bu yapılar verilere bağımlıdır, yani sıkıştırılan verilere bağlıdırlar.
Saldırı, sıkıştırılmış veri değerlerini değerlendirdi ve hedef programın daha sonraki bellek erişim modellerini yüksek doğrulukla tahmin edebilen bir makine öğrenme modeli oluşturdu. Hedef programın hafıza erişim modelleri mevcut olduğunda, bunlar aşağıdakiler gibi hassas bilgileri çıkarmak için kullanıldı: Örneğin şifreler, şifreleme anahtarları veya kredi kartı numaraları. Yazarlar bu saldırının yüksek doğrulukla çalıştığını gösterdi. Web tarayıcıları, video oyunları ve kriptografik kütüphaneler de dahil olmak üzere çeşitli uygulamalardan hassas verileri çalmayı başardılar.
SVG filtreleri kullanılarak analiz edilen grafik verileri
Yazarlar saldırılarını çeşitli GPU tabanlı uygulamalara gerçekleştirerek uygulamanın yüksek doğrulukla çalıştığını gösterdi. Saldırıları GPU tabanlı sistemlerin güvenliği için önemli bir tehdit oluşturuyor. Ve şu şekilde çalıştı:
- Saldırgan, kullanıcıyı SVG filtresiyle donatılmış bir web sitesine yönlendirir
- Bu SVG filtresi, diğer alanlardan gelenler de dahil olmak üzere mevcut sıkıştırılmış grafik veri değerlerinin "tümünü" çıkarır.
- Saldırganın GPU'su artık grafik verilerini donanım tabanlı olarak sıkıştırıyor.
- Sıkıştırma, verilere bağlı DRAM trafiğine ve önbellek kullanımına neden olur.
- Saldırgan, DRAM trafiğini ve GPU önbellek kullanımını ölçmek için yan kanal analizini kullanır.
- Saldırgan, yakalanan tüm sıkıştırılmış grafik veri değerlerini ölçülen verilerden yeniden oluşturmak için makine öğrenimini kullanır.
- Örneğin, yeniden oluşturulan grafik dosyaları bir parolanın veya başka bir hassas veri öğesinin görüntüsünü içerebilir.
Bu açıklama elbette çok basittir ve bu nedenle belki de tamamen doğru bir şekilde sunulmamıştır. Bilim insanları Yingchen Wang, Riccardo Paccagnella, Zhao Gang, Willy R. Vasquez, David Kohlbrenner, Hovav Shacham ve Christopher W. Fletcher, 6 sayfalık PDF teknik incelemesinde tüm adımların bilimsel bir analizini sunuyor.
Bu GPU saldırılarına karşı kendinizi bu şekilde koruyabilirsiniz
Bu tür saldırılara karşı korunmak için yazarlar şirketlere ve kuruluşlara aşağıdaki adımları önermektedir:
- GPU'ların donanım tabanlı sıkıştırma kullanımını devre dışı bırakın. Bu, saldırıyı tamamen önlediği için en etkili etki azaltma tedbiridir.
- Sıkıştırılmış grafik verilerinin kullanımını minimumda tutun. Bu, bir saldırganın hassas verileri çalma olasılığını azaltır.
- Yan kanal saldırı tespiti ve azaltma önlemlerinin kullanılması. Bu önlemler saldırının daha zor hale getirilmesine veya önlenmesine yardımcı olabilir.
İlgili teknik inceleme "GPU.zip: Donanım Tabanlı Grafik Veri Sıkıştırmanın Yan Kanal Etkileri Üzerine" internetten indirilebilir.
Doğrudan Hertzbleed.com'daki PDF'ye