英偉達GPU存在安全漏洞,繼英特爾之後再被打臉
科技雲報道原創。
“如果你以為除了電腦和手機之外就安全的話,那你就還是低估硬體漏洞的危害了。此前,在英特爾CPU曝光出安全漏洞之後,很多人就將目光看向了英偉達這家世界上最大的GPU廠商。”

上週,加州大學河濱分校(University of California Riverside)在一份論文中公佈了英偉達GPU存在的安全漏洞。
研究人員發現了三種可能被黑客利用GPU來攻破使用者安全與隱私防線的方法。這些技術可用於監視瀏覽器活動、竊取密碼,以及向基於雲端的應用程式發起攻擊。
入侵英偉達GPU的三種場景
基於間諜和受害者的位置,研究者定義了三種攻擊場景。在所有三種場景中,都存在一個只有普通使用者許可權的惡意程式,其目標是侵入受害者的程式。
場景一,圖形侵入圖形受害者(Graphics spy Graphics) :來自圖形的攻擊侵入圖形工作負載。由於桌上型電腦或筆記本電腦預設安裝圖形庫和驅動程式,這種攻擊可以很容易利用圖形API(例如 OpenGL)來測量伺服器託管的圖形應用(例如網頁瀏覽器),它們的洩露可以用來推斷敏感資訊。
場景二,CUDA 間諜侵入被攻擊 CUDA(CUDA spy CUDA) :來自 CUDA 間諜應用的攻擊者入侵通常在雲端上進行,其中安裝了 CUDA庫和驅動器。
場景三,CUDA 間諜侵入被攻擊圖形(CUDA spy Graphics) :在安裝了 CUDA 的使用者系統上,來自 CUDA 間諜的攻擊侵入圖形應用是可能的。
其中,圖形侵入圖形受害者(Graphics spy Graphics)場景涉及兩種攻擊。
第一種,具備間諜軟體和機器學習程式的條件,才可以利用現有的圖形API(如OpenGL或 WebGL)發起攻擊。換言之,一旦使用者打開了惡意應用程式,它就會呼叫API來分析GPU正在呈現的內容,比如網頁資訊。GPU的儲存器和效能計數器被其所監視,並饋送給機器學習演算法,以解釋資料和建立網站的指紋。
該研究指出,鑑於渲染物件數量和尺寸的不同,每個網站在GPU記憶體利用率方面都會留下獨特的痕跡。在多次載入同一個網站時,這個訊號的樣式幾乎時一致的,而且不受快取的影響。
研究人員稱,通過這種“網站指紋識別方法”,他們已經能夠實現很高的識別準確率。藉助這項技術,黑客可監控受害者的所有網路活動。
第二種更為糟糕,這一漏洞允許攻擊者從GPU資料中提取密碼。當用戶鍵入密碼字元時,整個文字框會被髮送到GPU進行渲染。每一次的擊鍵,都會發生這樣的資料傳遞。如此一來,憑藉完善的密碼學習技術,只需監控GPU記憶體中持續的分配事件、並參考間隔時間,理論上攻擊者就可以做到這點。
CUDA spy CUDA場景(攻擊基於雲端的應用程式)則比上述兩種方法要複雜一些。攻擊者可以在GPU上啟動惡意的計算型工作負載,與被攻擊者的應用程式一起執行。
該研究聲稱這是人們首次成功地對GPU發起旁路攻擊,但是執行這類攻擊也有著幾項前提:首先,受害裝置上必須被安裝了間諜軟體程式,這種惡意程式碼可以通過嵌入某個無害的應用程式進入裝置。其次,攻擊者必須擁有可以分析GPU記憶體分配機制的機器學習方法。
萬幸的是,在團隊向英偉達通報了他們的研究結果後,該公司表示將向系統管理員推出一個補丁,以便外界被禁止從使用者級程序訪問效能計數器。同時,研究團隊還向AMD和英特爾安全團隊通報了同樣的事情,以便它們評估這些漏洞是否會在自家產品上被利用。
CPU/GPU頻頻中招安全漏洞
事實上,這並不是首次曝出顯示卡安全漏洞問題。今年年初,英特爾處理器驚爆晶片級漏洞。

由於存在 “底層設計缺陷”,過去十年間所有使用英特爾晶片的電腦都會受到影響,Linux和微軟Windows作業系統將需要進行重大安全更新,而修補漏洞過程可能導致電腦效能下降,最高降幅可達三成。
英特爾已經承認,黑客確實有可能利用這一漏洞來竊取安裝英特爾晶片的計算機、手機和其它電子裝置中的資訊。
當時,英偉達創始人兼CEO黃仁勳在CES期間對媒體表示,GPU與CPU不同,英偉達的圖形晶片GPU不受安全漏洞的影響。

結果很快英偉達就對外發出公告,大致內容是存在於CPU的兩個漏洞“熔斷”(Meltdown)和“幽靈”(Spectre),其後者“幽靈”(Spectre)漏洞存在於目前現有的英偉達產品中,本次涉及漏洞的產品包括GeForce、Tesla、Grid、NVS和Quadro系列產品,基本涵蓋了英偉達大部分的產品線,尤其是我們日常使用的顯示卡產品。

目前英偉達在全球的GPU市場份額在70%以上,也就是說受到上面所說的漏洞威脅的GPU產品數量巨大。
沒想到離“漏洞門”事件不到一年時間,英偉達GPU就再次被曝出安全漏洞,這一訊息立刻引發了業界廣泛關注。
這是因為相比CPU,GPU由於更適合執行復雜的數學和幾何計算(尤其是並行運算),剛好與包含大量的並行運算的人工智慧深度學習演算法相匹配,因此在人工智慧時代剛好被賦予了新的使命,比如在雲端作為AI“訓練”的主力晶片,在終端的安防、汽車等領域的率先落地,GPU是目前應用範圍最廣、靈活度最高的AI硬體。
而英偉達也因此幾乎成為AI浪潮中的最大受益者,在加速深度學習演算法晶片市場幾乎佔壟斷地位。另外,由於英偉達釋出的針對開發者提供的平行計算平臺CUDA,被廣泛認可和普及,積累了良好的程式設計環境,目前應用在人工智慧領域,可進行通用計算的GPU市場基本被英偉達壟斷。
考慮到英偉達GPU在企業、工業乃至新興的人工智慧和智慧汽車領域有著比較廣泛的應用,如果這種安全攻擊情況一旦發生,後果將不堪設想,因此封堵這個漏洞十分必要,只是不知道英偉達官方準備何時修復上述漏洞。
在整個IT發展史上,隨著技術發展所暴露出來的計算機軟體或設計漏洞,可以說是一種難以避免的現象。晶片是整個資訊系統的“心臟”和核心,解決這樣晶片級的重大安全漏洞,則需要整個產業鏈的通力合作,因為一旦出現安全攻擊事件,損害的不僅是英偉達或者英特爾等某一家廠商,而是整個產業。
【科技雲報道原創】
公眾微信賬號:科技雲報道