研究人员发现GPU侧道攻击漏洞

自从在2018年初Spectre和Meltdown漏洞出现以来,研究人员发现了很多影响Intel和AMD CPU的侧通道漏洞变种。GPU似乎对此类攻击免疫,至少到现在为止是这样的。

\n

UC Riverside的研究人员证实,事实上,GPU侧通道攻击是切实可行的。他们使用三个主要攻击向量演示了恶意程序如何使用图形或CUDA栈来监视使用了两个栈中的任何一个的受害者程序。在这三种情况下,研究人员基于现有的资源跟踪API利用了争用聚合度量进行攻击,例如:

\n
  • \n
  • 内存分配API,暴露了可用内存量;\n
  • GPU性能计数器,包括内存读/写吞吐量和事务;几类指令的指令计数;缓存命中率和吞吐量等;\n
  • 计时操作,当同时运行受害者和间谍以检测争用。\n
\n

他们演示了几种攻击方式,包括网站指纹识别、用户活动跟踪和击键监控、神经网络模型恢复等。该团队还研究了可能的缓解措施。除了完全删除内存分配API和性能计数器(这可能不是完全可取的)之外,他们还指出,限制程序查询内存分配API的速率或测量的粒度都是降低攻击风险的有效对策。

\n

该团队对Nvidia的一个GPU进行了反向工程,但该漏洞也可能影响其他制造商的GPU。具体地说,这包括AMD CPU,因为它们共享两个攻击向量,即内存分配API和性能计数器。

\n

与此相关的是,格拉茨大学和其他研究人员对CPU进行的瞬态执行攻击的系统评估揭示了七种影响英特尔、AMD和ARM CPU的新型攻击。

\n

查看英文原文:GPUs Found Vulnerable to Side-channel Attacks

\n
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

flybirding10011

谢谢支持啊999

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值