Ramon

Ramon
Ramon Gallart

dijous, 7 de febrer del 2019

Nous atacs als processadors gràfics posen en perill la privadesa de l'usuari.

Científics informàtics de la Universitat de California  a Riverside a, per primera vegada, van revelar com  atacants poden utilitzar fàcilment la unitat de processament de gràfics d'un ordinador, o GPU, per espiar l'activitat web, robar contrasenyes i entrar en aplicacions basades en núvol.


Resultat d'imatges de New attacks on graphics processors endanger user privacy
https://3c1703fe8d.site.internapcdn.net/newman/csz/news/800/2018/gpu.jpg
Marlan i Rosemary Bourns, estudiant de doctorat de la Facultat  d'Enginyeria Informàtica, Hoda Naghibijouybari i l'investigador postdoctoral Ajaya Neupane, juntament amb el professor associat Zhiyun Qian i el professor Nael Abu-Ghazaleh, van dissenyar una GPU Nvidia per demostrar tres atacs tant en processsadors gràfics com en piles computacionals. El grup considera que aquests són els primers atacs generals a les GPU.

Imatge relacionada
https://knowridge.com/wp-content/uploads/2018/11/
How-to-deal-with-errors-in-the-quantum-age-218x150.jpg
Per fer possible els tres atacs, primer requereixen que la víctima adquireixi un programa maliciós incrustat en una aplicació de descarrega. El programa està dissenyat per espiar l'ordinador de la víctima.

Els navegadors web utilitzen GPU per representar gràfics en ordinadors de sobretaula, ordinadors portàtils i telèfons intel·ligents. Les GPU també s'utilitzen per accelerar les aplicacions en el núvol i en els centres de dades. Els gràfics web poden exposar la informació i l'activitat de l'usuari. Les càrregues de treball computacionals millorades per la GPU inclouen aplicacions amb dades confidencials o algorismes que poden estar exposats pels nous atacs.

Normalment, les GPU es programen mitjançant interfícies de programació d'aplicacions o APIs, com és l'OpenGL. OpenGL és accessible per qualsevol aplicació en un escriptori amb privilegis d'usuari, fent que tots els atacs siguin pràctics en un escriptori. Com que les màquines de sobretaula o portàtils, per defecte, vénen amb les biblioteques de gràfics i els controladors instal·lats, l'atac es pot implementar fàcilment mitjançant una API de gràfics.

Resultat d'imatges de New attacks on graphics processors endanger user privacy
https://www.livingtvglobal.com.ng/wp-content/uploads/2018/09/
researchers-explore-machine-learning-to-prevent-
defects-in-metal-3-d-printed-parts-in-real-time-440x264.jpg
El primer atac fa un seguiment de l'activitat de l'usuari a la web. Quan la víctima obre l'aplicació maliciosa, utilitza l'OpenGL per crear un espia per deduir el comportament del navegador quan utilitza la GPU. Cada lloc web té una traça única en quant a la utilització de la memòria GPU a causa del diferent nombre d'objectes i de les diferents mides d'objectes que es representen. Aquest senyal és consistent per carregar el mateix lloc web diverses vegades i no es veu afectat per l'emmagatzematge en memòria cau.

Els investigadors van controlar les assignacions de memòria GPU al llarg del temps o els comptadors de rendiment de la GPU i van introduïr aquestes característiques en un classificador basat en el deep-learning, aconseguint l'ús d'empremtes dactilars amb alta precisió del lloc web. L'espia, de forma fàcil pot obtenir  tots els esdeveniments d'assignació per veure què ha fet l'usuari a la web.

Imatge relacionada
https://knowridge.com/wp-content/uploads/2018/11/
Scientists-develop-a-new-data-privacy-technique-218x150.jpg
En el segon atac, els autors van extreure les contrasenyes de l'usuari. Cada vegada que l'usuari escriu un caràcter, la 'caixa de text' de la contrasenya sencera es carrega a la GPU. La supervisió del temps d'interval dels esdeveniments consecutius d'assignació de memòria permet filtrar la quantitat de caràcters de contrasenya i la sincronització entre tecles.

El tercer atac té com a objectiu una aplicació computacional en el núvol. L'atacant llança una càrrega de treball computacional maliciós a la GPU que funciona al costat de l'aplicació de la víctima. Segons els paràmetres de la xarxa neuronal, la intensitat i el patró de contenció a la memòria cau, la memòria i les unitats funcionals es diferencien al llarg del temps, creant una fuga mesurable. L'atacant utilitza la classificació basada en el machine learning automàtic en els rastres del comportament de rendiment per extreure l'estructura secreta de la xarxa neuronal de la víctima, com ara la quantitat de neurones en una capa específica d'una xarxa neuronal profunda.

Els investigadors van informar les seves troballes a Nvidia, qui va respondre que tenien la intenció de publicar un 'parxe' que ofereix als administradors del sistema l'opció de desactivar l'accés als comptadors del rendiment dels processos a nivell d'usuari. També van compartir un esborrany del document amb els equips de seguretat AMD i Intel per permetre'ls avaluar les GPU amb respecte a aquestes vulnerabilitats.

Font: Universitat de Califòrnia - Riverside