دانشمندان حملات جاسوسی روی فعالیتهای وب و سرقت گذرواژه توسط GPU را بررسی کردند.
منبع : مرکز مدیریت راهبردی افتا
دانشمندان حملات جاسوسی روی فعالیتهای وب و سرقت گذرواژه توسط GPU را بررسی کردند.
به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، پژوهشگران با مهندسی معکوس یک پردازنده Nvidia سه رویکرد حمله مختلف را کشف کردند. در هر سه روش قربانی باید ابتدا یک برنامه مخرب جاسوسی را در رایانه خود نصب کند.
GPUها معمولا به کمک رابطهای برنامهنویسی یا APIها مانند OpenGL برنامهریزی میشوند. OpenGL توسط هر برنامهای روی یک دسکتاپ با هر سطحی قابل دسترسی است. از این رو حملات از طریق GPU ممکن خواهدبود.
اولین حمله، فعالیت کاربر در وب را بررسی میکند. هنگامی که قربانی برنامه مخرب را باز میکند، از OpenGL برای انجام عملیات جاسوسی به منظور به دست آوردن رفتار مرورگر از طریق GPU استفاده میکند.
در حمله دوم، پژوهشگران گذرواژه کاربر را استخراج کردند. هر بار که کاربر یک کاراکتر را تایپ میکند، تمام قسمتهای یک textbox گذرواژه به عنوان یک texture برای رندر شدن به GPU ارسال میشود.
سومین حمله یک برنامه محاسباتی در ابر را هدف قرار میدهد. مهاجم یک بارکاری محاسباتی مخرب را در GPU اجرا و در کنار برنامه قربانی عمل میکند. مهاجم از طبقهبندی مبتنی بر یادگیری ماشین بر روی عملکرد ردیابی استفاده میکند تا ساختار شبکه عصبی قربانی را مانند تعداد نورونها در یک لایه خاص یک شبکه عصبی عمیق، استخراج کند.
پژوهشگران یافتههای خود را به Nvidia گزارش دادند که این شرکت پاسخ داده که قصد دارد یک وصله ارائه کند تا مدیران سیستم بتوانند دسترسی به عملکرد ردیابی در فرایندهای مربوط به سطح کاربر عادی را غیرفعال کنند. آنها همچنین پیشنویس مقاله را با تیمهای امنیتی AMD و Intel به اشتراک گذاشتند تا بتوانند پردازندههای گرافیکی خود را نسبت به چنین آسیبپذیریهایی ارزیابی کنند.