BT

Diffuser les Connaissances et l'Innovation dans le Développement Logiciel d'Entreprise

Contribuez

Sujets

Sélectionner votre région

Accueil InfoQ Actualités Les GPU Jugés Vulnérables aux Attaques par Side-Channel

Les GPU Jugés Vulnérables aux Attaques par Side-Channel

Favoris

Depuis la démonstration de Spectre et de Meltdown au début de 2018, les chercheurs ont découvert de nombreuses variantes de vulnérabilités de side-channel affectant les CPUs Intel et AMD. Les GPU semblaient au contraire être immunisés contre de telles attaques. Jusqu'à présent, c'est le cas.

Des chercheurs de UC Riverside ont démontré qu’en réalité, les attaques par side-channel de GPU sont pratiques. Ils ont utilisé trois vecteurs d'attaque principaux pour montrer comment un programme malveillant utilisant les graphiques ou la stack CUDA peut espionner un programme victime en utilisant l'une des deux stacks. Dans les trois cas, les chercheurs ont exploité des mesures de contention globales basées sur les API de suivi des ressources existantes, telles que :

  • L'API d'allocation de mémoire, qui a exposé la quantité de mémoire disponible.
  • Les compteurs de performance de la GPU, qui incluent le débit et les transactions en lecture/écriture en mémoire; les instructions comptent pour plusieurs catégories d'instructions; taux d'accès au cache et débit, etc.
  • Opérations de synchronisation lorsque la victime et l'espion s'exécutent simultanément pour détecter un conflit.

Plusieurs types d'attaques ont été démontrés, notamment les empreintes digitales de sites Web ; suivi des activités des utilisateurs et surveillance des frappes au clavier ; modèle de réseau de neurones de récupération, et d'autres. L'équipe étudie également les éventuelles mesures d'atténuation. En plus de supprimer complètement l’API d’allocation de mémoire et les compteurs de performance, ce qui n’était peut-être pas tout à fait souhaitable, ils ont montré que la limitation du taux d'interrogation d'un programme par l'API d'allocation de mémoire ou la granularité des mesures sont des contre-mesures efficaces pour réduire le risque d'attaque réussie.

L’équipe a exploité l’ingénierie inverse d’un GPU de Nvidia, mais cette vulnérabilité pourrait également affecter les GPU d’autres fabricants. Les chercheurs écrivent notamment dans la mesure où ils partagent deux vecteurs d’attaque, à savoir l’API d’allocation de la mémoire et les compteurs de performance.

Sur une note connexe, une évaluation systématique des attaques d’exécution transitoires des CPUs menées par des chercheurs de l’Université de Graz et d’autres chercheurs a permis de découvrir sept nouvelles attaques visant les CPIs d’Intel, d’AMD et d’ARM.

Evaluer cet article

Pertinence
Style

Contenu Éducatif

Bonjour étranger!

Vous devez créer un compte InfoQ ou cliquez sur pour déposer des commentaires. Mais il y a bien d'autres avantages à s'enregistrer.

Tirez le meilleur d'InfoQ

Html autorisé: a,b,br,blockquote,i,li,pre,u,ul,p

Commentaires de la Communauté

Html autorisé: a,b,br,blockquote,i,li,pre,u,ul,p

Html autorisé: a,b,br,blockquote,i,li,pre,u,ul,p

BT