\u003cp\u003e自从在2018年初Spectre和Meltdown漏洞出现以来,研究人员发现了很多影响Intel和AMD CPU的侧通道漏洞变种。GPU似乎对此类攻击免疫,至少到现在为止是这样的。\u003c/p\u003e\n\u003cp\u003eUC Riverside的研究人员证实,事实上,\u003ca href=\"http://www.cs.ucr.edu/~zhiyunq/pub/ccs18_gpu_side_channel.pdf\"\u003eGPU侧通道攻击是切实可行的\u003c/a\u003e。他们使用三个主要攻击向量演示了恶意程序如何使用图形或\u003ca href=\"https://en.wikipedia.org/wiki/CUDA\"\u003eCUDA\u003c/a\u003e栈来监视使用了两个栈中的任何一个的受害者程序。在这三种情况下,研究人员基于现有的资源跟踪API利用了争用聚合度量进行攻击,例如:\u003c/p\u003e\n\u003cul\u003e\n\u003cli\u003e内存分配API,暴露了可用内存量;\u003c/li\u003e\n\u003cli\u003eGPU性能计数器,包括内存读/写吞吐量和事务;几类指令的指令计数;缓存命中率和吞吐量等;\u003c/li\u003e\n\u003cli\u003e计时操作,当同时运行受害者和间谍以检测争用。\u003c/li\u003e\n\u003c/ul\u003e\n\u003cp\u003e他们演示了几种攻击方式,包括\u003ca href=\"https://www.rit.edu/cybersecurity/website-fingerprinting\"\u003e网站指纹识别\u003c/a\u003e、用户活动跟踪和击键监控、神经网络模型恢复等。该团队还研究了可能的缓解措施。除了完全删除内存分配API和性能计数器(这可能不是完全可取的)之外,他们还指出,限制程序查询内存分配API的速率或测量的粒度都是降低攻击风险的有效对策。\u003c/p\u003e\n\u003cp\u003e该团队对Nvidia的一个GPU进行了反向工程,但该漏洞也可能影响其他制造商的GPU。具体地说,这包括AMD CPU,因为它们共享两个攻击向量,即内存分配API和性能计数器。\u003c/p\u003e\n\u003cp\u003e与此相关的是,格拉茨大学和其他研究人员对CPU进行的瞬态执行攻击的系统评估揭示了七种影响英特尔、AMD和ARM CPU的新型攻击。\u003c/p\u003e\n\u003cp\u003e查看英文原文:\u003ca href=\"https://www.infoq.com/news/2018/11/gpus-side-channel-vulnerable\"\u003eGPUs Found Vulnerable to Side-channel Attacks\u003c/a\u003e\u003c/p\u003e\n
研究人员发现GPU侧道攻击漏洞
最新推荐文章于 2025-08-20 14:01:41 发布