COMPTOIR
register

Un genre de Spectre sur GPU, c'est possible ? Mais bien sûr mon coco !

MAJ 07/04 : C'était possible, mais c'est corrigé ! La mouture 7.2 des pilotes pour VM de chez NVIDIA ne permet désormais plus un tel comportement (Merci JeffBlagnac).


Si l'on connait bien Spectre et toute la famille de failles engendrée par le couple exécution spéculative / canal auxiliaire ayant contaminée tous les processeurs x86 et quelques ARM, certains ne doutaient pas qu'il puisse y avoir également des trouvailles côté GPU. Beau flair, car le travail de chercheurs de l'université de Californie, Riverside a confirmé cette intuition. Certes, le papier n'est pas récent (la conférence SIGSAC d'ACM ayant eu lieu fin 2018), mais le bouzin était passé entre les mailles de notre filet à l'époque, voici donc un stage de rattrapage.

 

Pas question d'exécution spéculative ici, les unités de calcul sur GPU, bien que généralistes, sont loin d'implémenter ce genre de mécanisme : les vulnérabilités se basent uniquement sur des collections de données par canal auxiliaire. Démontré sur du matériel NVIDIA, ce sont deux vecteurs d'attaque qui ont été découverts par l'équipe : l'un utilisant OpenGL pour traquer les activités de l'utilisateur sur le web, et le second CUDA. Le principe est en fait relativement simple : à partir de compteurs mesurant les performances, habituellement utilisés pour découvrir les goulot d'étranglement de codes, il est possible de deviner ce que la carte est en train de faire, qu'il s'agisse d'un rendu graphique d'un site ou une estimation du réseau de neurones utilisé dans un cas d'apprentissage pour des cibles plus professionnelles.

 

De quoi vous hérisser le poil à en vendre votre RTX ? Pas de panique, il existe très probablement également d'autres vulnérabilités chez AMD, basées sur OpenCL mais leur matériel est bien moins utilisé dans la recherche, ce qui explique le déficit d'articles à leur sujet. Et par rapport aux CPU, les cartes graphiques manipulent souvent des données moins critiques - sauf si certains logiciels stockent les entrées dans des champs de mot de passe en clair dans la mémoire graphique, mais alors on ne peut plus rien pour vous tellement la faille est absurde ! Si l'on peut penser qu'une mise à jour des drivers puisse rapidement résoudre le problème, ce n'est pas non plus garanti à 100% : la conception des GPU ne les a pas prévus pour gérer des systèmes de permissions, au contraire des CPU. Il est cependant nécessaire pour les trois attaques qu'un binaire malveillant ait été téléchargé au préalable sur la machine, comme tout bon virus habituel. En somme, restez prudent, ne téléchargez pas de diapo_cochon.jpg.exe et si jamais vous n'êtes pas sûrs de vous, restez couverts ! (Source : NetworkWorld)

 

 
cadena chiffrement case
Un trou de sécurité, vous avez dit ?
Un poil avant ?

Xeon D-1600 pour compléter la gamme des 2100

Un peu plus tard ...

Varjo annonce son casque VR ultra haut de gamme : le VR-1

Les 14 ragots
Les ragots sont actuellement
ragots réservés aux QI élevésouverts aux ragoteurs logués