IT обозрение
Суббота, 12 июля, 2025
No Result
View All Result
  • Новости
  • Игры
  • Смартфоны
  • Обзоры
  • Софт
  • Криптовалюта
  • ИИ
  • Новости
  • Игры
  • Смартфоны
  • Обзоры
  • Софт
  • Криптовалюта
  • ИИ
No Result
View All Result
IT обозрение
No Result
View All Result
Home Новости

Через чипы GPU можно следить за пользователями и нейросетями

13.11.2018
A A
0
Share on FacebookShare on Twitter

Атаки так называемого побочного канала, прославившиеся благодаря «чипокалипсису», возможно проводить не только против центральных процессоров, но и против графических чипов. Но осуществлять их сложнее.

Против пользователей и нейронных сетей

ЭТО ИНТЕРЕСНО

Утечка зарплат «Супермена» — одна из звезд заработала в три раза больше, чем Дэвид Коренсвет

Утечка зарплат «Супермена» — одна из звезд заработала в три раза больше, чем Дэвид Коренсвет

12.07.2025
24 мировых рекорда: электрогиперкар Rimac Nevera R за €2,3 млн демонстрирует потенциал EV

24 мировых рекорда: электрогиперкар Rimac Nevera R за €2,3 млн демонстрирует потенциал EV

12.07.2025

Уязвимости побочного канала (касающиеся физических свойств «железа»), о которых широкая общественность заговорила после так называемого «чипокалипсиса», свойственны, как оказалось, не только центральным, но и графическим процессорам. Эксперты Университета штата Калифорния в Риверсайде опубликовали три набора эксплойтов, которые позволяют выводить существенные данные через графические процессоры.

Две атаки, которые могут быть осуществлены с помощью этих эксплойтов, нацелены на конечных пользователей, в то время как третья может позволить выцеживать значимые данные из приложений, связанных с машинным обучением или нейронными сетями.

Проблемы затрагивают графические процессоры Nvidia, под вопросом разработки Intel и AMD.

Исследование, получившее название «Визуальная угроза: атаки побочного канала графических процессоров реализуемы на практике», было обнародовано на конференции ACM SIGSAC. Эксперты представили свои выводы компании Nvidia, и та обещала выпустить патч. Черновой вариант исследования также был представлен Intel и AMD. В дальнейшем исследователи собираются проверить на предмет наличия аналогичных уязвимостей устройства на базе Android.

Напомним, в январе 2018 г. в процессорах Intel, AMD и ARM64 были обнаружены две серьезные уязвимости — Meltdown и Spectre. Meltdown давал возможность пользовательскому приложению получить доступ к памяти ядра, а также к другим областям памяти устройства. Spectre же нарушал изоляцию памяти приложений, благодаря чему через эту уязвимость можно получить доступ к данным чужого приложения. В совокупности эти проблемы и получили название «чипокалипсиса».

GPU vs CPU

Ключевое отличие графических процессоров от центральных заключается в распараллеливании вычислительных процессов. Это обеспечивает высокий спрос на них в сфере высокопроизводительных вычислений, в том числе, в сфере машинного обучения, нейронных сетей и т. д., где требуется параллельное осуществление большого количества одновременных операций.

На бытовом уровне GPU используются также браузерами для визуализации веб-страниц с использованием внешних программных интерфейсов (API), таких как OpenGL. К OpenGL может обращаться любое приложение с пользовательскими привилегиями.

Описанные экспертами атаки начинаются с того, что потенциальной жертве тем или иным образом доставляется вредоносное приложение. Никаких особых привилегий ему не нужно, достаточно пользовательских — в том числе, возможности обращаться к графическим API (с этим никаких проблем нет, поскольку компьютеры поставляются с предустановленными графическими библиотеками и драйверами).

«Пользовательские» атаки

Первая атака позволяет следить за деятельностью пользователя в Сети. Когда жертва открывает вредоносное приложение, оно использует OpenGL для отслеживания активности браузера, обращающегося к GPU. У каждого сайта есть свои уникальные особенности того, как он использует память графического процессора, — просто потому, что на каждом используется уникальное количество объектов разных размеров. Сигнал будет одинаковым каждый раз, когда вебсайт загружается, и кэширование никак на нем не скажется.

Исследователи производили мониторинг либо памяти, либо вычислительной нагрузки графического процессора, а затем с помощью классификатора на базе машинного обучения смогли с высокой точностью маркировать веб-сайты и отслеживать перемещения пользователя по ним.

Вторая атака позволила извлекать пользовательские пароли. Каждый раз, когда пользователь вводит с клавиатуры символ, все поле загружается в GPU в качестве текстуры, требующей рендеринга. Отслеживание временного промежутка между последовательными выделениями памяти позволило определить длину пароля и время между нажатиями клавиш, а этого может быть достаточно для подбора реального пароля.

Как шпионить в нейронной сети

Третья методика нацелена на вычислительные приложения в облаке. Злоумышленник может загрузить вредоносную задачу для графических процессоров, которая будет выполняться параллельно с приложением жертвы. В зависимости от параметров нейронной сети, уровень нагрузки и структуры сопоставления данных кэша, памяти и функциональных единиц меняется во времени, что обеспечивает возможность извлекать довольно существенное количество данных. Например, злоумышленник может воспользоваться классификаторами на базе машинного обучения для отслеживания счетчиков производительности и тем самым определять структуру нейронной сети, в том числе количество нейронов в каждом конкретном слое.

«Описанные сценарии безусловно слишком сложны в исполнении для рядовых хакеров, — считает Роман Гинятуллин, эксперт по информационной безопасности компании SEC Consult Services. — Однако организации, у которых есть и нужные ресурсы, и мотивация, вполне могут реализовать подобные атаки на практике. А значит, необходимо оперативно найти способы снизить риски информационной безопасности».

Источник: cnews.ru

Читайте так-же

Утечка зарплат «Супермена» — одна из звезд заработала в три раза больше, чем Дэвид Коренсвет
Новости

Утечка зарплат «Супермена» — одна из звезд заработала в три раза больше, чем Дэвид Коренсвет

12.07.2025
0

В фильмах Джеймса Ганна исполнитель главной роли не обязательно должен получить самый большой гонорар. Дэвид Коренсвет из «Супермена» — этому...

Read more
24 мировых рекорда: электрогиперкар Rimac Nevera R за €2,3 млн демонстрирует потенциал EV

24 мировых рекорда: электрогиперкар Rimac Nevera R за €2,3 млн демонстрирует потенциал EV

12.07.2025
YouTube разворачивает плеер «как в Apple» и убирает страницу «Тренды»

YouTube разворачивает плеер «как в Apple» и убирает страницу «Тренды»

11.07.2025
Hyundai показала заряженный IONIQ 6 N: 641 л.с., 3,2 секунды до сотни и имитация звука ДВС

Hyundai показала заряженный IONIQ 6 N: 641 л.с., 3,2 секунды до сотни и имитация звука ДВС

11.07.2025
Intel выпала из десятки полупроводниковых компаний, ей поздно догонять гигантов ИИ, — CEO Лип-Бу Тан

Intel выпала из десятки полупроводниковых компаний, ей поздно догонять гигантов ИИ, — CEO Лип-Бу Тан

11.07.2025

ТОП НОВОСТИ

Мод превращает Dark Souls 3 в игру в стиле Bloodborne

Мод превращает Dark Souls 3 в игру в стиле Bloodborne

12.07.2025
Утечка зарплат «Супермена» — одна из звезд заработала в три раза больше, чем Дэвид Коренсвет

Утечка зарплат «Супермена» — одна из звезд заработала в три раза больше, чем Дэвид Коренсвет

12.07.2025
Sea of Thieves получит платные кастомные серверы в начале 2026 года

Sea of Thieves получит платные кастомные серверы в начале 2026 года

12.07.2025
24 мировых рекорда: электрогиперкар Rimac Nevera R за €2,3 млн демонстрирует потенциал EV

24 мировых рекорда: электрогиперкар Rimac Nevera R за €2,3 млн демонстрирует потенциал EV

12.07.2025
СМИ: Гай Ричи передумал снимать сиквел «Дома у дороги»

СМИ: Гай Ричи передумал снимать сиквел «Дома у дороги»

12.07.2025

ПОПУЛЯРНОЕ

  • Новый геймплей Mafia: The Old Country – больше деталей через неделю

    Новый геймплей Mafia: The Old Country – больше деталей через неделю

    0 shares
    Share 0 Tweet 0
  • «Совершенное оружие. Война, саботаж и страх в киберэпоху»: как происходили самые громкие кибератаки в истории

    0 shares
    Share 0 Tweet 0
  • Нейросеть цифровых копий разума

    0 shares
    Share 0 Tweet 0
  • Ryzen 7 7700X, RTX 3060 и всего 20 ГБ свободного места — опубликованы системные требования Killing Floor 3

    0 shares
    Share 0 Tweet 0
  • Редкий случай, когда без переплаты за бренд. Обзор OnePlus 13 — в этот раз хорош

    0 shares
    Share 0 Tweet 0
  • Реклама
  • Контакты
  • Политика конфиденциальности
Реклама: digestmediaholding@gmail.com

Использование любых материалов сайта разрешается при условии ссылки на itoboz.com
Интернет-СМИ должны использовать открытую для поисковых систем гиперссылку. Ссылка должна размещаться в подзаголовке или в первом абзаце материала. Редакция может не разделять точку зрения авторов статей и ответственности за содержание републицируемых материалов не несет.

© 2010-2025 IT новости. All Rights reserved

No Result
View All Result
  • Новости
  • Игры
  • Смартфоны
  • Обзоры
  • Софт
  • Криптовалюта

Использование любых материалов сайта разрешается при условии ссылки на itoboz.com
Интернет-СМИ должны использовать открытую для поисковых систем гиперссылку. Ссылка должна размещаться в подзаголовке или в первом абзаце материала. Редакция может не разделять точку зрения авторов статей и ответственности за содержание републицируемых материалов не несет.

© 2010-2025 IT новости. All Rights reserved

wpDiscuz