• Home
  • Química
  • Astronomía
  • Energía
  • Naturaleza
  • Biología
  • Física
  • Electrónica
  • Nuevos ataques a procesadores gráficos ponen en peligro la privacidad del usuario

    Crédito:CC0 Public Domain

    Informáticos de la Universidad de California, Riverside ha revelado por primera vez la facilidad con la que los atacantes pueden utilizar la unidad de procesamiento de gráficos de una computadora. o GPU, para espiar la actividad web, robar contraseñas, e irrumpir en aplicaciones basadas en la nube.

    Marlan y Rosemary Bourns, estudiante de doctorado en ciencias de la computación de la Facultad de Ingeniería Hoda Naghibijouybari e investigador postdoctoral Ajaya Neupane, junto con el profesor asociado Zhiyun Qian y el profesor Nael Abu-Ghazaleh, realizó ingeniería inversa de una GPU Nvidia para demostrar tres ataques tanto en gráficos como en pilas computacionales, así como a través de ellos. El grupo cree que estos son los primeros ataques de canal lateral general reportados en GPU.

    Los tres ataques requieren que la víctima primero adquiera un programa malicioso incrustado en una aplicación descargada. El programa está diseñado para espiar la computadora de la víctima.

    Los navegadores web usan GPU para representar gráficos en computadoras de escritorio, laptops, y teléfonos inteligentes. Las GPU también se utilizan para acelerar las aplicaciones en la nube y los centros de datos. Los gráficos web pueden exponer la información y la actividad del usuario. Las cargas de trabajo computacionales mejoradas por la GPU incluyen aplicaciones con datos confidenciales o algoritmos que podrían verse expuestos por los nuevos ataques.

    Las GPU generalmente se programan utilizando interfaces de programación de aplicaciones, o API, como OpenGL. OpenGL es accesible por cualquier aplicación en un escritorio con privilegios de nivel de usuario, haciendo que todos los ataques sean prácticos en un escritorio. Dado que las computadoras de escritorio o portátiles vienen de forma predeterminada con las bibliotecas gráficas y los controladores instalados, el ataque se puede implementar fácilmente utilizando API de gráficos.

    El primer ataque rastrea la actividad del usuario en la web. Cuando la víctima abre la aplicación maliciosa, usa OpenGL para crear un espía para inferir el comportamiento del navegador cuando usa la GPU. Cada sitio web tiene un rastro único en términos de utilización de la memoria de la GPU debido a la diferente cantidad de objetos y los diferentes tamaños de los objetos que se representan. Esta señal es constante al cargar el mismo sitio web varias veces y no se ve afectada por el almacenamiento en caché.

    Los investigadores monitorearon las asignaciones de memoria de la GPU a lo largo del tiempo o los contadores de rendimiento de la GPU y enviaron estas características a un clasificador basado en aprendizaje automático. lograr la toma de huellas dactilares del sitio web con alta precisión. El espía puede obtener de manera confiable todos los eventos de asignación para ver qué ha estado haciendo el usuario en la web.

    En el segundo ataque, los autores extrajeron las contraseñas de los usuarios. Cada vez que el usuario escribe un carácter, todo el cuadro de texto de la contraseña se carga en la GPU como una textura para renderizar. Monitorear el tiempo de intervalo de eventos consecutivos de asignación de memoria filtró el número de caracteres de contraseña y el tiempo entre pulsaciones de teclas, técnicas bien establecidas para aprender contraseñas.

    El tercer ataque tiene como objetivo una aplicación computacional en la nube. El atacante lanza una carga de trabajo computacional maliciosa en la GPU que opera junto con la aplicación de la víctima. Dependiendo de los parámetros de la red neuronal, la intensidad y el patrón de contención en el caché, las unidades funcionales y de memoria difieren con el tiempo, creando fugas mensurables. El atacante utiliza una clasificación basada en el aprendizaje automático en las trazas del contador de rendimiento para extraer la estructura secreta de la red neuronal de la víctima. como el número de neuronas en una capa específica de una red neuronal profunda.

    Los investigadores informaron sus hallazgos a Nvidia, quienes respondieron que tienen la intención de publicar un parche que ofrece a los administradores del sistema la opción de deshabilitar el acceso a los contadores de rendimiento de los procesos a nivel de usuario. También compartieron un borrador del documento con los equipos de seguridad de AMD e Intel para permitirles evaluar sus GPU con respecto a tales vulnerabilidades.

    En el futuro, el grupo planea probar la viabilidad de los ataques de canal lateral de GPU en teléfonos Android.

    El papel, "Representado inseguro:los ataques al canal lateral de la GPU son prácticos, "se presentó en la Conferencia ACM SIGSAC sobre seguridad informática y de comunicaciones del 15 al 19 de octubre, 2018, en Toronto, Canadá.


    © Ciencia https://es.scienceaq.com