Tin tặc đã thông qua kênh phụ bộ phận xử lý đồ họa máy tính GPU để gây ra theo dõi hoạt động web, ăn cắp mật khẩu và đột nhập vào ứng dụng đám mây.
Các sinh viên và nghiên cứu sinh tại trường Đại học kỹ thuật Marlan và Rosemary Bourns (thuộc Đại học California) đã thử đảo ngược thiết kế GPU Nvidia để chứng minh ba kiểu tấn công kênh phụ GPU trên cả ngăn xếp đồ họa và ngăn xếp máy tính.
Cả ba kiểu tấn công kênh phụ GPU đều cần nạn nhân tải chương trình độc hại nhúng trong một ứng dụng có sẵn. Chương trình được thiết kế để theo dõi máy tính của nạn nhân.
Trình duyệt web sử dụng GPU để hiển thị đồ họa trên máy tính để bàn, máy tính xách tay và điện thoại thông minh. GPU cũng được sử dụng để đẩy nhanh ứng dụng trên các trung tâm dữ liệu và đám mây. GPU của trang web có thể chứa thông tin và hoạt động người dùng. Khối lượng công việc được GPU đẩy nhanh gồm các ứng dụng chứa dữ liệu nhạy cảm hoặc thuật toán có thể bị lộ lọt nếu xảy ra tấn công kênh phụ GPU.
GPU thường được lập trình bằng cách sử dụng giao diện lập trình ứng dụng (API) chẳng hạn như OpenGL. OpenGL là có thể được truy cập bởi bất kỳ ứng dụng nào trên một máy tính để bàn với đặc quyền ở mức người dùng. Vì máy tính để bàn hoặc máy tính xách tay mặc định đi kèm với thư viện và trình điều khiển đồ họa được cài đặt sẵn, tấn công kênh phụ GPU có thể được thực hiện dễ dàng bằng cách sử dụng đồ họa API.
CẢNH BÁO: Gia Tăng các cuộc tấn công mạng ở Việt Nam năm 2018
3 kiểu tấn công Phụ GPU
Tấn công theo dõi hoạt động người dùng trên web
Khi nạn nhân mở một ứng dụng độc hại, ứng dụng đó sử dụng OpenGL để tạo ra “điệp viên” đoán hành vi của trình duyệt vì nó sử dụng GPU. Mỗi trang web có một dấu vết (trace) về cách GPU sử dụng bộ nhớ riêng do số thông tin và kích thước thông tin cần xử lý khác nhau.
Các nhà nghiên cứu theo dõi sự phân bổ trên bộ nhớ GPU hoặc hiệu suất GPU và gửi các thông tin đó cho một hệ thống phân loại tự động để phân tích ra hành vi của website với độ chính xác cao.
Tấn công lấy mật khẩu của người dùng
Mỗi khi người dùng nhập một ký tự, toàn bộ phần dữ liệu được tải lên GPU để xử lý. Giám sát khoảng thời gian phân bổ bộ nhớ liên tiếp sẽ giúp tin tặc phân tích ra số ký tự mật khẩu và thời gian giữa hai phím tắt, giúp lấy được mật khẩu người dùng.
Tấn công nhắm vào ứng dụng điện toán đám mây
hững kẻ tấn công tạo một khối công việc độc hại trên GPU hoạt động cùng với ứng dụng của nạn nhân. Tùy thuộc vào thông số mạng, cường độ, mô hình của bộ nhớ cache, bộ nhớ máy và các phần chức năng khác sẽ giúp lấy được thông tin của người dùng. Những kẻ tấn công phân loại tự động dấu vết hiệu suất để trích xuất các cấu trúc mạng kết nối của máy nạn nhân.
Các nhà nghiên cứu đã báo cáo những phát hiện của họ với Nvidia và Nvidia trả lời rằng họ dự định sẽ phát hành một bản vá cho phép quản trị viên vô hiệu hoá quyền truy cập thông tin hiệu suất (performance counters).
Trong tương lai, nhóm nghiên cứu này có kế hoạch thử nghiệm tính khả thi của các cuộc tấn công kênh phụ GPU trên điện thoại Android.
Lỗ hổng PortSmash trong CPU Intel cướp dữ liệu mã hóa
Thông tin liên hệ:
Công ty cổ phần An toàn thông tin MVS – SecurityBox
Địa chỉ: Tầng 9, Tòa nhà Bạch Dương, Số 459 Đội Cấn, Ba Đình, Hà Nội
Hotline: 092 711 8899
Email: [email protected]
Nguồn: Tổng hợp