研究人員發現 GPU 側道攻擊漏洞
自從在 2018 年初 Spectre 和 Meltdown 漏洞出現以來,研究人員發現了很多影響 Intel 和 AMD CPU 的側通道漏洞變種。GPU 似乎對此類攻擊免疫,至少到現在為止是這樣的。
UC Riverside 的研究人員證實,事實上,ofollow,noindex">GPU 側通道攻擊是切實可行的 。他們使用三個主要攻擊向量演示了惡意程式如何使用圖形或CUDA" target="_blank" rel="nofollow,noindex">CUDA 棧來監視使用了兩個棧中的任何一個的受害者程式。在這三種情況下,研究人員基於現有的資源跟蹤 API 利用了爭用聚合度量進行攻擊,例如:
- 記憶體分配 API,暴露了可用記憶體量;
- GPU 效能計數器,包括記憶體讀 / 寫吞吐量和事務;幾類指令的指令計數;快取命中率和吞吐量等;
- 計時操作,當同時執行受害者和間諜以檢測爭用。
他們演示了幾種攻擊方式,包括網站指紋識別 、使用者活動跟蹤和擊鍵監控、神經網路模型恢復等。該團隊還研究了可能的緩解措施。除了完全刪除記憶體分配 API 和效能計數器(這可能不是完全可取的)之外,他們還指出,限制程式查詢記憶體分配 API 的速率或測量的粒度都是降低攻擊風險的有效對策。
該團隊對 Nvidia 的一個 GPU 進行了反向工程,但該漏洞也可能影響其他製造商的 GPU。具體地說,這包括 AMD CPU,因為它們共享兩個攻擊向量,即記憶體分配 API 和效能計數器。
與此相關的是,格拉茨大學和其他研究人員對 CPU 進行的瞬態執行攻擊的系統評估揭示了七種影響英特爾、AMD 和 ARM CPU 的新型攻擊。