Кібератака: Дослідники викрали кешовані, стислі значення графічних даних графічного процесора з браузера за допомогою аналізу побічних каналів, реконструювали їх за допомогою машинного навчання (ML) і таким чином отримали дані для входу на веб-сайт та інші конфіденційні дані. Те, як все це працює, звучить надзвичайно просто, але ви також можете захистити себе!
У дослідницькій статті дослідники з університетів Остіна Техас, Карнегі-Меллона, Вашингтона та Іллінойсу Урбана-Шампейн представляють метод для здійснення атаки побічних каналів на графічні процесори відеокарти, який можна використовувати для отримання конфіденційної інформації від запущених програм. Ця «крадіжка пікселів» і їх значень – артефактів – відбувається, наприклад, через браузер користувача.
Ось як працює атака з використанням даних GPU
Зловмисник може вимірювати графічні артефакти за допомогою аналізу бічних каналів. Аналіз побічного каналу — це техніка, яка дозволяє зловмиснику отримати інформацію про систему, не маючи прямого доступу до цієї системи. Зловмисник отримує дані, вимірюючи артефакти стиснення, які виникають під час стиснення графічних даних за допомогою сайту-приманки в Інтернеті. Ці артефакти залежать від даних, тобто вони залежать від даних, які стискаються.
Атака оцінила значення стиснених даних і створила модель машинного навчання, яка може з високою точністю передбачити подальші шаблони доступу до пам’яті цільової програми. Коли шаблони доступу до пам’яті цільової програми стали доступними, їх використовували для вилучення конфіденційної інформації, такої як: Наприклад, паролі, ключі шифрування або номери кредитних карток. Автори показали, що ця атака працює з високою точністю. Їм вдалося викрасти конфіденційні дані з різноманітних програм, включаючи веб-браузери, відеоігри та криптографічні бібліотеки.
Графічні дані аналізуються за допомогою фільтрів SVG
Автори провели свою атаку на різноманітні додатки на основі GPU, показавши, що вони працюють із високою точністю. Їхня атака становить значну загрозу безпеці систем на основі GPU. І це працювало так:
- Зловмисник заманює користувача на веб-сайт, який оснащено фільтром SVG
- Цей фільтр SVG витягує «всі» існуючі значення стиснених графічних даних, включно з тими, які надходять з інших доменів.
- GPU зловмисника тепер стискає графічні дані на апаратній основі.
- Стиснення призводить до залежного від даних трафіку DRAM і використання кешу.
- Зловмисник використовує аналіз побічного каналу для вимірювання трафіку DRAM і використання кешу GPU.
- Зловмисник використовує машинне навчання, щоб реконструювати всі захоплені значення стисненої графіки з виміряних даних.
- Наприклад, реконструйовані графічні файли можуть містити зображення пароля або інших конфіденційних даних.
Це пояснення, звичайно, дуже просте і тому, можливо, подано не зовсім правильно. Вчені Інчен Ван, Ріккардо Пакканьелла, Чжао Ган, Віллі Р. Васкес, Девід Колбреннер, Ховав Шахам і Крістофер В. Флетчер надають науковий аналіз усіх етапів у 6-сторінковій документації PDF.
Ось як ви можете захистити себе від цих атак GPU
Для захисту від такого типу атак автори рекомендують компаніям і організаціям наступні кроки:
- Вимкніть використання графічним процесором апаратного стиснення. Це найефективніший захід пом'якшення, оскільки він повністю запобігає нападу.
- Зведіть до мінімуму використання стислих графічних даних. Це зменшує ймовірність того, що зловмисник може викрасти конфіденційні дані.
- Використання засобів виявлення та пом’якшення атак по бічних каналах. Ці заходи можуть допомогти ускладнити напад або запобігти йому.
Відповідний офіційний документ «GPU.zip: про наслідки апаратного стиснення графічних даних для побічного каналу» доступний для завантаження в Інтернеті.
Прямо до PDF на Hertzbleed.com