IT обозрение
Понедельник, 6 апреля, 2026
No Result
View All Result
  • Новости
  • Игры
  • Смартфоны
  • Обзоры
  • Софт
  • Криптовалюта
  • ИИ
  • ru Русский
    • ar العربية
    • zh-CN 简体中文
    • cs Čeština‎
    • nl Nederlands
    • en English
    • et Eesti
    • fr Français
    • de Deutsch
    • iw עִבְרִית
    • it Italiano
    • lv Latviešu valoda
    • lt Lietuvių kalba
    • pl Polski
    • pt Português
    • ru Русский
    • es Español
    • uk Українська
  • Новости
  • Игры
  • Смартфоны
  • Обзоры
  • Софт
  • Криптовалюта
  • ИИ
  • ru Русский
    • ar العربية
    • zh-CN 简体中文
    • cs Čeština‎
    • nl Nederlands
    • en English
    • et Eesti
    • fr Français
    • de Deutsch
    • iw עִבְרִית
    • it Italiano
    • lv Latviešu valoda
    • lt Lietuvių kalba
    • pl Polski
    • pt Português
    • ru Русский
    • es Español
    • uk Українська
No Result
View All Result
IT обозрение
No Result
View All Result
Home Новости

Через чипы GPU можно следить за пользователями и нейросетями

13.11.2018
A A
0
Share on FacebookShare on Twitter

Атаки так называемого побочного канала, прославившиеся благодаря «чипокалипсису», возможно проводить не только против центральных процессоров, но и против графических чипов. Но осуществлять их сложнее.

Против пользователей и нейронных сетей

ЭТО ИНТЕРЕСНО

Итальянский канал украл 2,3-миллионный трейлер NVIDIA о DLSS 5 и заблокировал его на YouTube

Итальянский канал украл 2,3-миллионный трейлер NVIDIA о DLSS 5 и заблокировал его на YouTube

06.04.2026
Чип A18 Pro в ноутбуке: как мобильный процессор оказался в MacBook Neo и что это меняет

Чип A18 Pro в ноутбуке: как мобильный процессор оказался в MacBook Neo и что это меняет

06.04.2026

Уязвимости побочного канала (касающиеся физических свойств «железа»), о которых широкая общественность заговорила после так называемого «чипокалипсиса», свойственны, как оказалось, не только центральным, но и графическим процессорам. Эксперты Университета штата Калифорния в Риверсайде опубликовали три набора эксплойтов, которые позволяют выводить существенные данные через графические процессоры.

Две атаки, которые могут быть осуществлены с помощью этих эксплойтов, нацелены на конечных пользователей, в то время как третья может позволить выцеживать значимые данные из приложений, связанных с машинным обучением или нейронными сетями.

Проблемы затрагивают графические процессоры Nvidia, под вопросом разработки Intel и AMD.

Исследование, получившее название «Визуальная угроза: атаки побочного канала графических процессоров реализуемы на практике», было обнародовано на конференции ACM SIGSAC. Эксперты представили свои выводы компании Nvidia, и та обещала выпустить патч. Черновой вариант исследования также был представлен Intel и AMD. В дальнейшем исследователи собираются проверить на предмет наличия аналогичных уязвимостей устройства на базе Android.

Напомним, в январе 2018 г. в процессорах Intel, AMD и ARM64 были обнаружены две серьезные уязвимости — Meltdown и Spectre. Meltdown давал возможность пользовательскому приложению получить доступ к памяти ядра, а также к другим областям памяти устройства. Spectre же нарушал изоляцию памяти приложений, благодаря чему через эту уязвимость можно получить доступ к данным чужого приложения. В совокупности эти проблемы и получили название «чипокалипсиса».

GPU vs CPU

Ключевое отличие графических процессоров от центральных заключается в распараллеливании вычислительных процессов. Это обеспечивает высокий спрос на них в сфере высокопроизводительных вычислений, в том числе, в сфере машинного обучения, нейронных сетей и т. д., где требуется параллельное осуществление большого количества одновременных операций.

На бытовом уровне GPU используются также браузерами для визуализации веб-страниц с использованием внешних программных интерфейсов (API), таких как OpenGL. К OpenGL может обращаться любое приложение с пользовательскими привилегиями.

Описанные экспертами атаки начинаются с того, что потенциальной жертве тем или иным образом доставляется вредоносное приложение. Никаких особых привилегий ему не нужно, достаточно пользовательских — в том числе, возможности обращаться к графическим API (с этим никаких проблем нет, поскольку компьютеры поставляются с предустановленными графическими библиотеками и драйверами).

«Пользовательские» атаки

Первая атака позволяет следить за деятельностью пользователя в Сети. Когда жертва открывает вредоносное приложение, оно использует OpenGL для отслеживания активности браузера, обращающегося к GPU. У каждого сайта есть свои уникальные особенности того, как он использует память графического процессора, — просто потому, что на каждом используется уникальное количество объектов разных размеров. Сигнал будет одинаковым каждый раз, когда вебсайт загружается, и кэширование никак на нем не скажется.

Исследователи производили мониторинг либо памяти, либо вычислительной нагрузки графического процессора, а затем с помощью классификатора на базе машинного обучения смогли с высокой точностью маркировать веб-сайты и отслеживать перемещения пользователя по ним.

Вторая атака позволила извлекать пользовательские пароли. Каждый раз, когда пользователь вводит с клавиатуры символ, все поле загружается в GPU в качестве текстуры, требующей рендеринга. Отслеживание временного промежутка между последовательными выделениями памяти позволило определить длину пароля и время между нажатиями клавиш, а этого может быть достаточно для подбора реального пароля.

Как шпионить в нейронной сети

Третья методика нацелена на вычислительные приложения в облаке. Злоумышленник может загрузить вредоносную задачу для графических процессоров, которая будет выполняться параллельно с приложением жертвы. В зависимости от параметров нейронной сети, уровень нагрузки и структуры сопоставления данных кэша, памяти и функциональных единиц меняется во времени, что обеспечивает возможность извлекать довольно существенное количество данных. Например, злоумышленник может воспользоваться классификаторами на базе машинного обучения для отслеживания счетчиков производительности и тем самым определять структуру нейронной сети, в том числе количество нейронов в каждом конкретном слое.

«Описанные сценарии безусловно слишком сложны в исполнении для рядовых хакеров, — считает Роман Гинятуллин, эксперт по информационной безопасности компании SEC Consult Services. — Однако организации, у которых есть и нужные ресурсы, и мотивация, вполне могут реализовать подобные атаки на практике. А значит, необходимо оперативно найти способы снизить риски информационной безопасности».

Источник: cnews.ru

Читайте так-же

Итальянский канал украл 2,3-миллионный трейлер NVIDIA о DLSS 5 и заблокировал его на YouTube
Новости

Итальянский канал украл 2,3-миллионный трейлер NVIDIA о DLSS 5 и заблокировал его на YouTube

06.04.2026
0

Официальный анонсирующий ролик NVIDIA DLSS 5, который набрал 2,3 млн просмотров, исчез с YouTube — из-за жалобы на авторские права...

Read more
Чип A18 Pro в ноутбуке: как мобильный процессор оказался в MacBook Neo и что это меняет

Чип A18 Pro в ноутбуке: как мобильный процессор оказался в MacBook Neo и что это меняет

06.04.2026
В функции Now Playing на Google Pixel появилось обновление, но его почти никто не видит

В функции Now Playing на Google Pixel появилось обновление, но его почти никто не видит

06.04.2026
Samsung Galaxy S26 использует 200-мегапиксельный сенсор не на той камере

Samsung Galaxy S26 использует 200-мегапиксельный сенсор не на той камере

06.04.2026
Google Meet интегрирован в CarPlay, но без видео — ради безопасности водителей

Google Meet интегрирован в CarPlay, но без видео — ради безопасности водителей

05.04.2026

ТОП НОВОСТИ

Какие смартфоны популярнее всего в Китае? Топ-10 от каждого бренда

Какие смартфоны популярнее всего в Китае? Топ-10 от каждого бренда

05.04.2026
Google Meet интегрирован в CarPlay, но без видео — ради безопасности водителей

Google Meet интегрирован в CarPlay, но без видео — ради безопасности водителей

05.04.2026
Ужасные превращения в животных — снова на экране: сериал «Аниморфы» выходит на Disney+ благодаря Райану Куглеру

Ужасные превращения в животных — снова на экране: сериал «Аниморфы» выходит на Disney+ благодаря Райану Куглеру

05.04.2026
Обзор Xiaomi Pad 8 Pro: теперь на Snapdragon 8 Elite

Обзор Xiaomi Pad 8 Pro: теперь на Snapdragon 8 Elite

05.04.2026
S.T.R.A.N.G.E.R. Bermuda SOS: основатель S.T.A.L.K.E.R Сергей Григорович официально порывает с GSC и анонсирует sci-fi игру

S.T.R.A.N.G.E.R. Bermuda SOS: основатель S.T.A.L.K.E.R Сергей Григорович официально порывает с GSC и анонсирует sci-fi игру

05.04.2026

ПОПУЛЯРНОЕ

  • S.T.R.A.N.G.E.R. Bermuda SOS: основатель S.T.A.L.K.E.R Сергей Григорович официально порывает с GSC и анонсирует sci-fi игру

    S.T.R.A.N.G.E.R. Bermuda SOS: основатель S.T.A.L.K.E.R Сергей Григорович официально порывает с GSC и анонсирует sci-fi игру

    0 shares
    Share 0 Tweet 0
  • Игровой ПК уже не нужен? Android-смартфон тянет Red Dead Redemption 2, Cyberpunk 2077 и GTA 5 на 40-60 FPS

    0 shares
    Share 0 Tweet 0
  • Насколько подорожала память для смартфонов? Отвечает президент Xiaomi

    0 shares
    Share 0 Tweet 0
  • Обзор Xiaomi Pad 8 Pro: теперь на Snapdragon 8 Elite

    0 shares
    Share 0 Tweet 0
  • Какие смартфоны популярнее всего в Китае? Топ-10 от каждого бренда

    0 shares
    Share 0 Tweet 0
  • О нас
  • Реклама
  • Контакты
  • Политика конфиденциальности
  • Sitemap
Реклама: digestmediaholding@gmail.com

Использование любых материалов, опубликованных на портале itoboz.com, разрешается только при условии обязательного указания источника. Любое использование контента — будь то статьи, аналитические материалы, обзоры или новостные публикации — должно сопровождаться прямой гиперссылкой, открытой для индексации поисковыми системами.
Для интернет-СМИ, блогов и иных онлайн-платформ необходимо размещать такую ссылку либо в подзаголовке, либо в первом абзаце публикации. Скрытые ссылки или технические методы, препятствующие индексации, использовать запрещается.

Редакция портала itoboz.com публикует материалы различных авторов, однако не обязательно разделяет их мнение или позицию. Все точки зрения, представленные в статьях, обзорах и комментариях, принадлежат исключительно авторам публикаций. Редакция не несет ответственности за содержание републикуемых материалов, а также за любые последствия их использования третьими лицами.

© 2010-2026 IT новости. All Rights reserved

No Result
View All Result
  • Новости
  • Игры
  • Смартфоны
  • Обзоры
  • Софт
  • Криптовалюта

Использование любых материалов, опубликованных на портале itoboz.com, разрешается только при условии обязательного указания источника. Любое использование контента — будь то статьи, аналитические материалы, обзоры или новостные публикации — должно сопровождаться прямой гиперссылкой, открытой для индексации поисковыми системами.
Для интернет-СМИ, блогов и иных онлайн-платформ необходимо размещать такую ссылку либо в подзаголовке, либо в первом абзаце публикации. Скрытые ссылки или технические методы, препятствующие индексации, использовать запрещается.

Редакция портала itoboz.com публикует материалы различных авторов, однако не обязательно разделяет их мнение или позицию. Все точки зрения, представленные в статьях, обзорах и комментариях, принадлежат исключительно авторам публикаций. Редакция не несет ответственности за содержание републикуемых материалов, а также за любые последствия их использования третьими лицами.

© 2010-2026 IT новости. All Rights reserved

wpDiscuz