カリフォルニア大学リバーサイド校の研究者たちは、NVIDIAのGPUに作用する3つの実用的なサイドチャネル攻撃を特定しました。これらの攻撃は、パスワードの不正取得、オンライン活動の盗聴、機械学習を用いた秘密のニューラルネットワーク構造の解明に利用されます。論文はNVIDIAのグラフィックスカードに焦点を当てていますが、研究者たちはAMDとIntelにもこれらの脆弱性を伝えており、引き続き調査を行う予定です。
多くの人は、グラフィックカードをそれほど価値の高い標的だとは考えていません。ゲーム、映画、その他のメディアから可能な限り多くのフレームを引き出すこのチップを、攻撃者は何のために使うのでしょうか?しかし、テクノロジー企業は、グラフィックスのレンダリングだけでなく、計算負荷を軽減するためにGPUへの依存度をますます高めています。こうした役割の拡大とGPUの普及により、NVIDIA製品は魅力的な標的となっています。
カリフォルニア大学リバーサイド校の著者らは、サイドチャネル攻撃に関する発表の中で、脆弱性についてさらに詳しく説明した。
ウェブブラウザは、デスクトップ、ノートパソコン、スマートフォン上でグラフィックをレンダリングするためにGPUを使用しています。GPUは、クラウドやデータセンター上のアプリケーションを高速化するためにも使用されています。ウェブグラフィックは、ユーザー情報やアクティビティを露出させる可能性があります。GPUによって強化される計算ワークロードには、機密データやアルゴリズムを含むアプリケーションが含まれており、新たな攻撃によって露出される可能性があります。[...] GPUは通常、OpenGLなどのアプリケーションプログラミングインターフェース(API)を使用してプログラムされます。OpenGLは、デスクトップ上のあらゆるアプリケーションからユーザーレベルの権限でアクセスできるため、あらゆる攻撃をデスクトップ上で実行可能です。デスクトップやノートパソコンには、デフォルトでグラフィックライブラリとドライバーがインストールされているため、グラフィックAPIを使用して簡単に攻撃を実行できます。
これら3つの攻撃はいずれも、標的のシステムに悪意のあるプログラムをインストールする必要があります。いずれも個人情報を直接漏洩することはありません。研究者たちは、NVIDIAのGPUを介して情報を侵害するために、創意工夫を凝らさなければなりませんでした。彼らはGPUのメモリ割り当てやパフォーマンスカウンターを監視し、機械学習を用いてその結果を解析することで、この攻撃を実現しました。こうして、Webアクティビティを監視したり、誰かのパスワードを盗み取ったりすることが可能になったのです。
3番目の攻撃はクラウドアプリケーションに対して行われた。カリフォルニア大学リバーサイド校は次のように説明した。
攻撃者は、被害者のアプリケーションと並行して動作するGPU上で悪意のある計算ワークロードを起動します。ニューラルネットワークのパラメータに応じて、キャッシュ、メモリ、機能ユニットにおける競合の強度とパターンが時間とともに変化し、測定可能な漏洩が発生します。攻撃者は、パフォーマンスカウンタのトレースを機械学習ベースの分類手法で分類し、被害者の秘密のニューラルネットワーク構造(例えば、ディープニューラルネットワークの特定の層におけるニューロン数など)を抽出します。
Tom's Hardware の最高のニュースと詳細なレビューをあなたの受信箱に直接お届けします。
これらの攻撃の詳細を記した論文全文は、カリフォルニア大学リバーサイド校のウェブサイトでご覧いただけます。同校は、これらの攻撃についてNVIDIAに連絡を取り、同社が「システム管理者がユーザーレベルプロセスからパフォーマンスカウンタへのアクセスを無効にするオプションを提供するパッチを公開する」予定であると伝えられたと述べています。AMDとIntelにも攻撃について報告した後、研究者らはAndroidスマートフォンでこれらの攻撃が機能する可能性の調査に着手しました。
ナサニエル・モットは、Tom's Hardware US のフリーランスのニュースおよび特集記事ライターであり、最新ニュース、セキュリティ、テクノロジー業界の最も面白い側面などを扱っています。