BT

InfoQ ホームページ ニュース サイドチャネル攻撃に対して脆弱なGPU

サイドチャネル攻撃に対して脆弱なGPU

ブックマーク

原文(投稿日:2018/11/22)へのリンク

SpecterとMeltdownが2018年の初めに実証されて以来、研究者はIntelとAMDの両方のCPUに影響を与えるサイドチャネルの脆弱性の多くの変種を発見している。GPUはそのような攻撃の影響を受けないように見えた。今まではそうだった。

UC Riversideの研究者は、実際には、GPUサイドチャネル攻撃が現実にありうることを実証した。彼らは、主要な3つの攻撃方法を使用して、グラフィックスまたはCUDAスタックを使用した悪意のあるプログラムが、2つのスタックのいずれかを使用して被害を受けたプログラムをスパイする方法を示した。3つのケースすべてにおいて、研究者は次のような既存のリソース追跡APIをベースとした、リソース競合の集計を利用した。

  • メモリ割り当てAPI。利用可能なメモリ量を公開する。
  • GPUパフォーマンスカウンタ。メモリの読み書きのスループットとトランザクションを含む。命令のいくつかのカテゴリに対する命令数。キャッシュヒット率やスループットなど。
  • 競合を検出するために、被害者とスパイの両方が同時に実行されているときのタイミング操作。

いくつかの種類の攻撃が実証された。それには、Webサイトのフィンガープリント、ユーザー活動の追跡とキーストロークの監視、ニューラルネットワークモデルの回復などが含まれる。チームは可能な緩和策を調査もする。効果的な対策として、メモリ割り当てAPIとパフォーマンスカウンタを完全に削除すること以外に、プログラムがメモリ割り当てAPIを照会できる頻度や粒度を制限することで攻撃のリスクを軽減できることを示した。前者は、望ましいことではないかもしれない。

チームはNvidiaのGPUをリバースエンジニアリングしたが、この脆弱性は他のメーカーのGPUにも影響を及ぼす可能性がある。具体的には、これにはAMD CPUが含まれる、と研究者らは述べている。それは、2つの攻撃ベクトル、すなわちメモリ割り当てAPIとパフォーマンスカウンタを共に持っているからである。

これに関連して、グラーツ大学などの研究者らによるCPUに対する一時実行攻撃の体系的な評価により、Intel、AMD、ARMのCPUに影響を与える7つの新しい攻撃が発見された。

 
 

Rate this Article

Adoption Stage
Style
 
 

この記事に星をつける

おすすめ度
スタイル

特集コンテンツ一覧

アジャイルこそが問題なのか

Mo Hagar 2019年8月28日 午前3時50分

こんにちは

コメントするには InfoQアカウントの登録 または が必要です。InfoQ に登録するとさまざまなことができます。

アカウント登録をしてInfoQをお楽しみください。

HTML: a,b,br,blockquote,i,li,pre,u,ul,p

コミュニティコメント

HTML: a,b,br,blockquote,i,li,pre,u,ul,p

HTML: a,b,br,blockquote,i,li,pre,u,ul,p

BT

あなたのプロファイルは最新ですか?プロフィールを確認してアップデートしてください。

Eメールを変更すると確認のメールが配信されます。

会社名:
役職:
組織規模:
国:
都道府県:
新しいメールアドレスに確認用のメールを送信します。このポップアップ画面は自動的に閉じられます。