НОВОЕ РУКОВОДСТВО ПО SD-WAN


Против пользователей и нейронных сетей

Уязвимости побочного канала (касающиеся физических свойств железа), о которых широкая общественность заговорила после так называемого чипокалипсиса, свойственны, как оказалось, не только центральным, но и графическим процессорам. Эксперты Университета штата Калифорния в Риверсайде опубликовали три набора эксплойтов, которые позволяют выводить существенные данные через графические процессоры.

Две атаки, которые могут быть осуществлены с помощью этих эксплойтов, нацелены на конечных пользователей, в то время как третья может позволить выцеживать значимые данные из приложений, связанных с машинным обучением или нейронными сетями.

Проблемы затрагивают графические процессоры Nvidia, под вопросом разработки Intel и AMD.

Через графические процессоры можно следить за пользователями и нейронными сетями

Исследование, получившее название Визуальная угроза: атаки побочного канала графических процессоров реализуемы на практике, было обнародовано на конференции ACM SIGSAC. Эксперты представили свои выводы компании Nvidia, и та обещала выпустить патч. Черновой вариант исследования также был представлен Intel и AMD. В дальнейшем исследователи собираются проверить на предмет наличия аналогичных уязвимостей устройства на базе Android.

Напомним, в январе 2018 г. в процессорах Intel, AMD и ARM64 были обнаружены две серьезные уязвимости - Meltdown и Spectre. Meltdown давал возможность пользовательскому приложению получить доступ к памяти ядра, а также к другим областям памяти устройства. Spectre же нарушал изоляцию памяти приложений, благодаря чему через эту уязвимость можно получить доступ к данным чужого приложения. В совокупности эти проблемы и получили название чипокалипсиса.

GPU vs CPU

Ключевое отличие графических процессоров от центральных заключается в распараллеливании вычислительных процессов. Это обеспечивает высокий спрос на них в сфере высокопроизводительных вычислений, в том числе, в сфере машинного обучения, нейронных сетей и т. д., где требуется параллельное осуществление большого количества одновременных операций.

На бытовом уровне GPU используются также браузерами для визуализации веб-страниц с использованием внешних программных интерфейсов (API), таких как OpenGL. К OpenGL может обращаться любое приложение с пользовательскими привилегиями.

Описанные экспертами атаки начинаются с того, что потенциальной жертве тем или иным образом доставляется вредоносное приложение. Никаких особых привилегий ему не нужно, достаточно пользовательских - в том числе, возможности обращаться к графическим API (с этим никаких проблем нет, поскольку компьютеры поставляются с предустановленными графическими библиотеками и драйверами).

Пользовательские атаки

Первая атака позволяет следить за деятельностью пользователя в Сети. Когда жертва открывает вредоносное приложение, оно использует OpenGL для отслеживания активности браузера, обращающегося к GPU. У каждого сайта есть свои уникальные особенности того, как он использует память графического процессора, - просто потому, что на каждом используется уникальное количество объектов разных размеров. Сигнал будет одинаковым каждый раз, когда вебсайт загружается, и кэширование никак на нем не скажется.

Исследователи производили мониторинг либо памяти, либо вычислительной нагрузки графического процессора, а затем с помощью классификатора на базе машинного обучения смогли с высокой точностью маркировать веб-сайты и отслеживать перемещения пользователя по ним.

Вторая атака позволила извлекать пользовательские пароли. Каждый раз, когда пользователь вводит с клавиатуры символ, все поле загружается в GPU в качестве текстуры, требующей рендеринга. Отслеживание временного промежутка между последовательными выделениями памяти позволило определить длину пароля и время между нажатиями клавиш, а этого может быть достаточно для подбора реального пароля.

Как шпионить в нейронной сети

Третья методика нацелена на вычислительные приложения в облаке. Злоумышленник может загрузить вредоносную задачу для графических процессоров, которая будет выполняться параллельно с приложением жертвы. В зависимости от параметров нейронной сети, уровень нагрузки и структуры сопоставления данных кэша, памяти и функциональных единиц меняется во времени, что обеспечивает возможность извлекать довольно существенное количество данных. Например, злоумышленник может воспользоваться классификаторами на базе машинного обучения для отслеживания счетчиков производительности и тем самым определять структуру нейронной сети, в том числе количество нейронов в каждом конкретном слое.

Описанные сценарии безусловно слишком сложны в исполнении для рядовых хакеров, - считает Роман Гинятуллин, эксперт по информационной безопасности компании SEC Consult Services. - Однако организации, у которых есть и нужные ресурсы, и мотивация, вполне могут реализовать подобные атаки на практике. А значит, необходимо оперативно найти способы снизить риски информационной безопасности.

Другие новости на эту тему

Китай первым в мире запустил миссию Chang'e 4, предназначенную исследовать обратную сторону Луны. Кадры пуска ракеты Long March 3B выложила на YouTube газета South China Morning Post.Старт осуществлен 8 декабря примерно в 02:00 по местному времени (7 декабря в 21:00 по московскому времени) с космодрома Сичан (юго-западная провинция Сычуань).Chang'e 4 включает в себя автоматическую станцию и ровер...
Дети курящих женщин, во время беременности принимавших большое количество витамина С, реже страдают от болезней легких. К такому выводу пришла канадский медик Падмая Суббарао. Исследование опубликовано в American Journal of Respiratory and Critical Care Medicine.Ученый наблюдала за примерно 300 курящими беременными женщинами...
Автоматическая станция NASA Mars InSight записала и отправила на Землю шум марсианского ветра. Видеоролик с оригинальными звуками выложен на официальном аккаунте Лаборатории реактивного движения НАСА в YouTube.Установленный на исследовательской станции сейсмограф зафиксировал колебания солнечных панелей, обдуваемых ветром...
Новшество в Safari Команда Apple по работе с движком WebKit добавила в браузер Safari экспериментальную поддержку стандарта беспарольной аутентификации Web Authentication, или просто WebAuthn. По этому стандарту, чтобы залогиниться на сайте, нужен не пароль, а аппаратный ключ безопасности, подключаемый по USB. Новшество появилось в превью версии 71 браузера Safari для macOS...
Новый законопроект В Госдуму внесен законопроект, который определяет правила осуществления в России платежей через электронные кошельки и иностранные платежные системы типа AliPay, WeChat и т. д. Законопроект подготовила группа парламентариев во главе с председателем комитета Госдумы по финансовому рынку Анатолием Аксаковым...
Марк Бор уходит на пенсию Компанию Intel вскоре покинет Марк Бор (Mark Bohr), старший научный сотрудник и директор по архитектуре процессов и интеграции - один из ведущих ученых в сфере производства полупроводников. Проработав в Intel 40 лет, Бор выйдет на пенсию в марте 2019 г., пишет издание Oregon Live. Ученому уже исполнилось 65 лет...
Сделка на $1,8 млрд Международная компания HCL Technologies со штаб-квартирой в городе Ноида (Индия) приобретет у корпорации IBM программные активы на сумму $1,8 млрд, сообщила пресс-служба IBM. Компании уже пришли к договоренности о продаже в пользу HCL Technologies восьми приложений, включая такие знаковые продукты как Notes и Domino. После завершения сделки в первой половине 2019 г...
Литий больше не нужен Группа ученых из Калифорнийского технологического университета под руководством лауреата Нобелевской премии 2005 г. по химии Роберта Граббса (Robert Grabbs) разработали новый вид аккумуляторных батарей, в которых в качестве основного вещества используется не литий, а фторид (химическое соединение фтора с другими элементами)...
Елена Бойко претендует на кресло замминистра здравоохранения В Министерстве здравоохранение появится должность замминистра, ответственного за цифровую трансформацию (Chief Development Officer, CDO). Об этом рассказал CNews источник, близкий к правительству. По данным собеседника издания, эту позицию займет Елена Бойко, которая сейчас возглавляет ИТ-департамент ведомства...
13 лет мало? Знаменитый хакер Макс Рэй Батлер (Max Ray Butler), также известный как Макс Рэй Вижн и Iceman, с помощью дронов доставлял на территорию тюрьмы в Луизиане нелегальные грузы. Iceman уже отбывает срок за компьютерные преступления. Теперь ему грозит провести в застенках дополнительное время...