英偉達GPU存在安全漏洞,繼英特爾之后再被打臉

“ 如果你以為除了電腦和手機之外就安全的話,那你就還是低估硬件漏洞的危害了。此前,在英特爾CPU曝光出安全漏洞之后,很多人就將目光看向了英偉達這家世界上最大的GPU廠商。”

上周,加州大學河濱分校(University of California Riverside)在一份論文中公布了英偉達GPU存在的安全漏洞。

研究人員發(fā)現(xiàn)了三種可能被黑客利用GPU來攻破用戶安全與隱私防線的方法。這些技術(shù)可用于監(jiān)視瀏覽器活動、竊取密碼,以及向基于云端的應(yīng)用程序發(fā)起攻擊。

入侵英偉達GPU的三種場景

基于間諜和受害者的位置,研究者定義了三種攻擊場景。在所有三種場景中,都存在一個只有普通用戶權(quán)限的惡意程序,其目標是侵入受害者的程序。

場景一,圖形侵入圖形受害者(Graphics spy Graphics):來自圖形的攻擊侵入圖形工作負載。由于臺式機或筆記本電腦默認安裝圖形庫和驅(qū)動程序,這種攻擊可以很容易利用圖形API(例如 OpenGL)來測量服務(wù)器托管的圖形應(yīng)用(例如網(wǎng)頁瀏覽器),它們的泄露可以用來推斷敏感信息。

場景二,CUDA 間諜侵入被攻擊 CUDA(CUDA spy CUDA):來自 CUDA 間諜應(yīng)用的攻擊者入侵通常在云端上進行,其中安裝了 CUDA庫和驅(qū)動器。

場景三,CUDA 間諜侵入被攻擊圖形(CUDA spy Graphics):在安裝了 CUDA 的用戶系統(tǒng)上,來自 CUDA 間諜的攻擊侵入圖形應(yīng)用是可能的。

其中,圖形侵入圖形受害者(Graphics spy Graphics)場景涉及兩種攻擊。

第一種,具備間諜軟件和機器學習程序的條件,才可以利用現(xiàn)有的圖形API(如OpenGL或 WebGL)發(fā)起攻擊。換言之,一旦用戶打開了惡意應(yīng)用程序,它就會調(diào)用API來分析GPU正在呈現(xiàn)的內(nèi)容,比如網(wǎng)頁信息。GPU的存儲器和性能計數(shù)器被其所監(jiān)視,并饋送給機器學習算法,以解釋數(shù)據(jù)和創(chuàng)建網(wǎng)站的指紋。

該研究指出,鑒于渲染對象數(shù)量和尺寸的不同,每個網(wǎng)站在GPU內(nèi)存利用率方面都會留下獨特的痕跡。在多次加載同一個網(wǎng)站時,這個信號的樣式幾乎時一致的,而且不受緩存的影響。

研究人員稱,通過這種“網(wǎng)站指紋識別方法”,他們已經(jīng)能夠?qū)崿F(xiàn)很高的識別準確率。借助這項技術(shù),黑客可監(jiān)控受害者的所有網(wǎng)絡(luò)活動。

第二種更為糟糕,這一漏洞允許攻擊者從GPU數(shù)據(jù)中提取密碼。當用戶鍵入密碼字符時,整個文本框會被發(fā)送到GPU進行渲染。每一次的擊鍵,都會發(fā)生這樣的數(shù)據(jù)傳遞。如此一來,憑借完善的密碼學習技術(shù),只需監(jiān)控GPU內(nèi)存中持續(xù)的分配事件、并參考間隔時間,理論上攻擊者就可以做到這點。

CUDA spy CUDA場景(攻擊基于云端的應(yīng)用程序)則比上述兩種方法要復雜一些。攻擊者可以在GPU上啟動惡意的計算型工作負載,與被攻擊者的應(yīng)用程序一起運行。

該研究聲稱這是人們首次成功地對GPU發(fā)起旁路攻擊,但是執(zhí)行這類攻擊也有著幾項前提:首先,受害設(shè)備上必須被安裝了間諜軟件程序,這種惡意代碼可以通過嵌入某個無害的應(yīng)用程序進入設(shè)備。其次,攻擊者必須擁有可以分析GPU內(nèi)存分配機制的機器學習方法。

萬幸的是,在團隊向英偉達通報了他們的研究結(jié)果后,該公司表示將向系統(tǒng)管理員推出一個補丁,以便外界被禁止從用戶級進程訪問性能計數(shù)器。同時,研究團隊還向AMD和英特爾安全團隊通報了同樣的事情,以便它們評估這些漏洞是否會在自家產(chǎn)品上被利用。

CPU/GPU頻頻中招安全漏洞

事實上,這并不是首次曝出顯卡安全漏洞問題。今年年初,英特爾處理器驚爆芯片級漏洞。

由于存在 “底層設(shè)計缺陷”,過去十年間所有使用英特爾芯片的電腦都會受到影響,Linux和微軟Windows操作系統(tǒng)將需要進行重大安全更新,而修補漏洞過程可能導致電腦性能下降,最高降幅可達三成。

英特爾已經(jīng)承認,黑客確實有可能利用這一漏洞來竊取安裝英特爾芯片的計算機、手機和其它電子設(shè)備中的信息。

當時,英偉達創(chuàng)始人兼CEO黃仁勛在CES期間對媒體表示,GPU與CPU不同,英偉達的圖形芯片GPU不受安全漏洞的影響。

結(jié)果很快英偉達就對外發(fā)出公告,大致內(nèi)容是存在于CPU的兩個漏洞“熔斷”(Meltdown)和“幽靈”(Spectre),其后者“幽靈”(Spectre)漏洞存在于目前現(xiàn)有的英偉達產(chǎn)品中,本次涉及漏洞的產(chǎn)品包括GeForce、Tesla、Grid、NVS和Quadro系列產(chǎn)品,基本涵蓋了英偉達大部分的產(chǎn)品線,尤其是我們?nèi)粘J褂玫娘@卡產(chǎn)品。

目前英偉達在全球的GPU市場份額在70%以上,也就是說受到上面所說的漏洞威脅的GPU產(chǎn)品數(shù)量巨大。

沒想到離“漏洞門”事件不到一年時間,英偉達GPU就再次被曝出安全漏洞,這一消息立刻引發(fā)了業(yè)界廣泛關(guān)注。

這是因為相比CPU,GPU由于更適合執(zhí)行復雜的數(shù)學和幾何計算(尤其是并行運算),剛好與包含大量的并行運算的人工智能深度學習算法相匹配,因此在人工智能時代剛好被賦予了新的使命,比如在云端作為AI“訓練”的主力芯片,在終端的安防、汽車等領(lǐng)域的率先落地,GPU是目前應(yīng)用范圍最廣、靈活度最高的AI硬件。

而英偉達也因此幾乎成為AI浪潮中的最大受益者,在加速深度學習算法芯片市場幾乎占壟斷地位。另外,由于英偉達發(fā)布的針對開發(fā)者提供的并行計算平臺CUDA,被廣泛認可和普及,積累了良好的編程環(huán)境,目前應(yīng)用在人工智能領(lǐng)域,可進行通用計算的GPU市場基本被英偉達壟斷。

考慮到英偉達GPU在企業(yè)、工業(yè)乃至新興的人工智能和智能汽車領(lǐng)域有著比較廣泛的應(yīng)用,如果這種安全攻擊情況一旦發(fā)生,后果將不堪設(shè)想,因此封堵這個漏洞十分必要,只是不知道英偉達官方準備何時修復上述漏洞。

在整個IT發(fā)展史上,隨著技術(shù)發(fā)展所暴露出來的計算機軟件或設(shè)計漏洞,可以說是一種難以避免的現(xiàn)象。芯片是整個信息系統(tǒng)的“心臟”和核心,解決這樣芯片級的重大安全漏洞,則需要整個產(chǎn)業(yè)鏈的通力合作,因為一旦出現(xiàn)安全攻擊事件,損害的不僅是英偉達或者英特爾等某一家廠商,而是整個產(chǎn)業(yè)。

【科技云報道原創(chuàng)】

公眾微信賬號:科技云報道

來源:科技云報道

免責聲明:此文內(nèi)容為第三方自媒體作者發(fā)布的觀察或評論性文章,所有文字和圖片版權(quán)歸作者所有,且僅代表作者個人觀點,與極客網(wǎng)無關(guān)。文章僅供讀者參考,并請自行核實相關(guān)內(nèi)容。投訴郵箱:editor@fromgeek.com。

極客網(wǎng)企業(yè)會員

免責聲明:本網(wǎng)站內(nèi)容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網(wǎng)站出現(xiàn)的信息,均僅供參考。本網(wǎng)站將盡力確保所提供信息的準確性及可靠性,但不保證有關(guān)資料的準確性及可靠性,讀者在使用前請進一步核實,并對任何自主決定的行為負責。本網(wǎng)站對有關(guān)資料所引致的錯誤、不確或遺漏,概不負任何法律責任。任何單位或個人認為本網(wǎng)站中的網(wǎng)頁或鏈接內(nèi)容可能涉嫌侵犯其知識產(chǎn)權(quán)或存在不實內(nèi)容時,應(yīng)及時向本網(wǎng)站提出書面權(quán)利通知或不實情況說明,并提供身份證明、權(quán)屬證明及詳細侵權(quán)或不實情況證明。本網(wǎng)站在收到上述法律文件后,將會依法盡快聯(lián)系相關(guān)文章源頭核實,溝通刪除相關(guān)內(nèi)容或斷開相關(guān)鏈接。

2018-11-19
英偉達GPU存在安全漏洞,繼英特爾之后再被打臉
如果你以為除了電腦和手機之外就安全的話,那你就還是低估硬件漏洞的危害了。此前,在英特爾CPU曝光出安全漏洞之后,很多人就將目光看向了英偉達這家世界上最大的GPU廠商。

長按掃碼 閱讀全文