自从在 2018 年初 Spectre 和 Meltdown 漏洞出现以来,研究人员发现了很多影响 Intel 和 AMD CPU 的侧通道漏洞变种。GPU 似乎对此类攻击免疫,至少到现在为止是这样的。
UC Riverside 的研究人员证实,事实上,GPU侧通道攻击是切实可行的。他们使用三个主要攻击向量演示了恶意程序如何使用图形或CUDA栈来监视使用了两个栈中的任何一个的受害者程序。在这三种情况下,研究人员基于现有的资源跟踪 API 利用了争用聚合度量进行攻击,例如:
内存分配 API,暴露了可用内存量;
GPU 性能计数器,包括内存读/写吞吐量和事务;几类指令的指令计数;缓存命中率和吞吐量等;
计时操作,当同时运行受害者和间谍以检测争用。
他们演示了几种攻击方式,包括网站指纹识别、用户活动跟踪和击键监控、神经网络模型恢复等。该团队还研究了可能的缓解措施。除了完全删除内存分配 API 和性能计数器(这可能不是完全可取的)之外,他们还指出,限制程序查询内存分配 API 的速率或测量的粒度都是降低攻击风险的有效对策。
该团队对 Nvidia 的一个 GPU 进行了反向工程,但该漏洞也可能影响其他制造商的 GPU。具体地说,这包括 AMD CPU,因为它们共享两个攻击向量,即内存分配 API 和性能计数器。
与此相关的是,格拉茨大学和其他研究人员对 CPU 进行的瞬态执行攻击的系统评估揭示了七种影响英特尔、AMD 和 ARM CPU 的新型攻击。
查看英文原文:GPUs Found Vulnerable to Side-channel Attacks
评论 1 条评论