Las GPU de NVIDIA son vulnerables a 3 ataques de canal lateral

Las GPU de NVIDIA son vulnerables a 3 ataques de canal lateral

Parece que Intel no es el único fabricante que lucha contra las vulnerabilidades de los chips. Investigadores de la Universidad de California han descubierto tres ataques de canal lateral que son posibles en los chips de gráficos de NVIDIA.

Estos ataques permiten descubrir las contraseñas de los usuarios, monitorear la actividad en línea e incluso descifrar la naturaleza de las redes neuronales ocultas mediante el aprendizaje automático. El lado positivo es que muy pocas personas altamente capacitadas deberían poder usar estos métodos para robar información privada, y los tres requieren la presencia de un programa malicioso que debe instalarse en el equipo del usuario (puede incluirse en exe de otros programas).

Estos ataques se llevan a cabo utilizando API como OpenGL y DirectX. Dado que estas API de gráficos son accesibles a cualquier aplicación con acceso de nivel de usuario, pueden llevarse a cabo sin acceso de nivel de administrador.

En el pasado, estos hackeos no habrían sido posibles, pero ahora las GPU se están utilizando para más y más tareas lo que las convierte en un vector de ataque. Desde la simple aceleración de hardware hasta la computación en la nube, el hardware de NVIDIA está experimentando una mayor adopción cada año que pasa.

Seguimiento de la actividad en línea

El primer tipo de ataque permite el seguimiento de la actividad del usuario cuando se encuentran navegando por la web. Cuando la víctima abre la aplicación maliciosa, crea un espía a través de OpenGL para monitorear el navegador que usa la GPU para renderizar.

Cada sitio web tiene una traza única en términos de utilización de GPU debido a la diferente cantidad de objetos y los diferentes tamaños de objetos que se representan

Los investigadores monitorearon el uso de VRAM a lo largo del tiempo, los niveles de rendimiento de la GPU y enviaron estas cifras a un clasificador basado en aprendizaje automático, logrando obtener huella digital del sitio web con alta precisión.

El "espía" puede obtener de manera confiable la suficiente información como para monitorear completamente lo que un usuario ha estado haciendo en una determinada web.

Extración de Contraseñas

En el segundo ataque consiguieron extraer las contraseñas de los usuarios. Cada vez que el usuario escribe un carácter, el cuadro de texto de la contraseña completa se descarga en la VRAM de la GPU como una textura.

Cuando un atacante realiza una supervisión del intervalo entre intercambios de memoria consecutivos revela el número de caracteres y el tiempo entre pulsaciones de teclas. Esto puede permitir a un atacante usar estos datos para poder descifrar las contraseñas.

Computación en la nube

El tercer ataque apunta directamente a una aplicación computacionales en la nube. El atacante lanza una carga de trabajo computacional maliciosa en la GPU que opera junto con la aplicación de la víctima. Dependiendo de los parámetros de la red neuronal, la intensidad y el patrón de contención en la memoria caché, la memoria y las unidades funcionales difieren en el tiempo que se puede medir.

El atacante utiliza la clasificación basada en el aprendizaje automático en las trazas obtenidas para extraer la estructura de la red neuronal de la víctima, como el número de neuronas en una capa específica de una red neuronal profunda.

Estos hallazgos se informaron a NVIDIA y tienen planes pensados para parchearlos, brindándole al administrador del sistema la opción de bloquear el acceso de las estadísticas de rendimiento a los procesos de nivel de usuario.

También se compartió un borrador del documento de investigación con los equipos de seguridad de AMD e Intel para permitirles verificar su hardware en busca de estos fallos.

Fuente: UCR