SpecterとMeltdownが2018年の初めに実証されて以来、研究者はIntelとAMDの両方のCPUに影響を与えるサイドチャネルの脆弱性の多くの変種を発見している。GPUはそのような攻撃の影響を受けないように見えた。今まではそうだった。
UC Riversideの研究者は、実際には、GPUサイドチャネル攻撃が現実にありうることを実証した。彼らは、主要な3つの攻撃方法を使用して、グラフィックスまたはCUDAスタックを使用した悪意のあるプログラムが、2つのスタックのいずれかを使用して被害を受けたプログラムをスパイする方法を示した。3つのケースすべてにおいて、研究者は次のような既存のリソース追跡APIをベースとした、リソース競合の集計を利用した。
- メモリ割り当てAPI。利用可能なメモリ量を公開する。
- GPUパフォーマンスカウンタ。メモリの読み書きのスループットとトランザクションを含む。命令のいくつかのカテゴリに対する命令数。キャッシュヒット率やスループットなど。
- 競合を検出するために、被害者とスパイの両方が同時に実行されているときのタイミング操作。
いくつかの種類の攻撃が実証された。それには、Webサイトのフィンガープリント、ユーザー活動の追跡とキーストロークの監視、ニューラルネットワークモデルの回復などが含まれる。チームは可能な緩和策を調査もする。効果的な対策として、メモリ割り当てAPIとパフォーマンスカウンタを完全に削除すること以外に、プログラムがメモリ割り当てAPIを照会できる頻度や粒度を制限することで攻撃のリスクを軽減できることを示した。前者は、望ましいことではないかもしれない。
チームはNvidiaのGPUをリバースエンジニアリングしたが、この脆弱性は他のメーカーのGPUにも影響を及ぼす可能性がある。具体的には、これにはAMD CPUが含まれる、と研究者らは述べている。それは、2つの攻撃ベクトル、すなわちメモリ割り当てAPIとパフォーマンスカウンタを共に持っているからである。
これに関連して、グラーツ大学などの研究者らによるCPUに対する一時実行攻撃の体系的な評価により、Intel、AMD、ARMのCPUに影響を与える7つの新しい攻撃が発見された。
Rate this Article
- Editor Review
- Chief Editor Action