新邊通道攻擊針對圖形處理器(GPU)
全新邊通道漏洞曝光,這次受攻擊的不是CPU,而是GPU了。
加州大學河濱分校的電腦科學家公佈了3組新漏洞利用,個人使用者和高效能運算系統均面臨潛在風險。這些漏洞利用可從GPU抽取敏感資料,而且相比CPU邊通道攻擊,操作還相對簡單些。
其中兩個攻擊針對個人使用者,抽取網站瀏覽歷史和口令資訊。第3個攻擊可開啟通往公司機器學習或神經網路應用的大門,暴露出他們運算模型的細節。
研究人員的論文題為《渲染漏洞:實用性GPU邊通道攻擊》,於 ACM SIGSAC 大會上發表,相關漏洞通報給了Nvidia、英特爾和AMD。
前兩個攻擊利用了並行通訊中的GPU核。知道該通訊意味著只要能調諧該通訊,就能達到相當高的頻寬,進而摒除噪音。
基本攻擊技術是通過快取或其他共享資源的洩露探聽受害者程序。因為所有核心都共享特定資源,攻擊者無需找出哪個核心在執行哪個特定執行緒,這就極大簡化了攻擊流程。
攻擊者通過研究人員描述為網站“指紋”的過程攻擊GPU核心記憶體分配API,最終找出有哪些網站被瀏覽過。如果攻擊點是基於使用者擊鍵的記憶體分配,那攻擊者就能通過著名的時序攻擊精確敲定備選口令,快速破解口令。
有漏洞的人工智慧
影響機器學習應用的漏洞取決於對輔助GPU程式設計的計數器的理解。
GPU程式設計對記憶體訪問模式很敏感,所以引入了這些計數器,但使用者模式就可以訪問這些計數器。如果間諜程序可以監視這些計數器,就能深入瞭解正在執行的程序。
攻擊負載與受害負載同時傳送給GPU便可造成壓力,引發計數器更新。而GPU裡可能有200多個這種計數器在跟蹤各個效能方面,所以間諜程序對整個系統執行狀態的瞭解會很全面深入。
這種攻擊的終極威脅在於共享GPU計算的配置,比如基於雲的機器學習環境。
關閉計數器的使用者模式訪問可以抵禦第三種攻擊,但這也會破壞依賴這一功能的很多現有應用。Nvidia尚未釋出該漏洞的補丁,但補丁編寫工作應該在進行中。
不過,截止目前,Nvidia尚未迴應媒體的評論請求。