vulnerabilidades en GPUs de NVIDIA

Investigadores de seguridad de la Universidad de California en Riverside, han descubierto que los ataques de canal lateral no se limitan a los procesadores y las mismas técnicas usadas aprovechando las vulnerabilidades Mettdown y Spectre también se pueden aplicar a las GPUs de NVIDIA.

En un nuevo artículo, los investigadores han demostrado tres tipos de ataque que pueden usarse para robar contraseñas, monitorear la actividad web y romper servicios basados ​​en la nube. Para los consumidores, las implicaciones son limitadas ya que los tres ataques solo son posibles después de que las máquinas ya está comprometidas por el malware. Para los centros de datos y los proveedores en nube, las implicaciones pueden ser más graves.

El primer ataque rastrea la actividad del usuario en la web. Cuando la víctima abre la aplicación maliciosa, utiliza OpenGL para crear un espía para inferir el comportamiento del navegador mientras usa la GPUCada sitio web tiene una traza única en cuanto a la utilización de la memoria de la GPU debido a la diferente cantidad tamaños de objetos que se representan. Esta señal es consistente en la carga del mismo sitio web varias veces y no se ven afectadas por el almacenamiento en caché.

Los investigadores supervisaron las asignaciones de memoria de la GPU a lo largo del tiempo o los contadores de rendimiento de la GPU y entregaron estas características a un clasificador basado en aprendizaje automático, logrando la huella digital del sitio web con alta precisión. El espía puede obtener de manera confiable todos los eventos de asignación para ver lo que el usuario ha estado haciendo en la web. 

En el segundo ataque, los autores fueron capaces de extraer las contraseñas de los usuarios. Cada vez que el usuario escribe un carácter, todo el cuadro de texto de la contraseña se carga en la GPU como una textura a representar.

El tercer ataque apunta a una aplicación computacional en la nube. El atacante lanza una carga de trabajo computacional maliciosa en la GPU que opera junto con la aplicación de la víctima. Dependiendo de los parámetros de la red neuronal, la intensidad y el patrón de contención en la memoria caché, la memoria y las unidades funcionales difieren con el tiempo, lo que crea fugas mensurables. El atacante utiliza la clasificación basada en el aprendizaje automático en las trazas del contador de rendimiento para extraer la estructura de red neuronal secreta de la víctima, como el número de neuronas en una capa específica de una red neuronal profunda.

NVIDIA fue informado de los hallazgos y está trabajando en un parche que ofrece a los administradores la opción de deshabilitar el acceso a los contadores de rendimiento de los procesos a nivel de usuario. En este momento, se desconoce si las GPU de AMD tienen las mismas o similares vulnerabilidades que permitan ataques de canal lateral. 

LEAVE A REPLY

Please enter your comment!
Please enter your name here