磁気センサーがGPUクリプトジャッキング攻撃を特定する
『磁気センサーによるGPUクリプトジャッキング攻撃の検出』
彼らはまたもややり遂げました:デジタルセキュリティエンジニアリングチームが、ヤル大学の正面玄関の鍵のコピーを実現する方法を解読し、鍵がロックに押し込まれるときのzzzt!という音から鍵の切り込みを解読することで、立体的に(3Dプリント)表示することができるという驚くべき技術で知られていますが、彼らはさらに別の画期的なコンピューターセキュリティートリックを開発しました。
ただし、今回の場合、韓国の延世大学とシンガポール国立大学(NUS)に共同設置されている サイバー物理システムとセキュリティラボ のエンジニア達は、単に以前に知られていなかった国内セキュリティの脅威を強調するだけでなく、過去10年間における人工知能の復活の中心であるグラフィックス処理ユニット(GPU)が深層学習ニューラルネットワークを実行する代わりに仮想通貨を採掘するために乗っ取られる、コストのかかるコンピューター犯罪の検出方法を見つけ出しました。
この「クリプトジャッキング」として知られる攻撃は、エネルギーを消費する暗号化アルゴリズムを処理するために必要なエネルギー費用や、犯罪的なタスクに失われるGPUサイクルのために組織が受ける厳しいコストを支払うことになるため、厄介なものとなっています。マイクロソフトのセキュリティチームが調査した攻撃では、「対象の組織はクリプトジャッキング攻撃により、計算料金で30万ドル以上の費用がかかった」と同社は述べています。
ただし、クリプトジャッキングを確実に検出することは簡単ではありません。なぜなら、GPUスタックを不正な現金自動販売機に変えるマルウェアを埋め込む能力を持つ攻撃者は、ソフトウェアベースの検出手段を無効にするスキルも持っている可能性があるからです。
- センチメートルスケールの四足動物は、曲がった折り紙を活用しています
- 「ラットはVR内で想像力を使って進路を決める」という記事です
- 偽のレビューがオンラインで横行しています取り締まりでそれらを終わらせることはできるのでしょうか?
中国の浙江大学サイバーフィジカルラボの関係者であるRui Xiaoは、「強力な遠隔攻撃者からの攻撃に対して強くなる」と述べ、GPU乗っ取り検出方法が必要であると指摘しています。つまり、クリプトギャングがハックして無力化することのできないものが必要です。
最初、チームはマイニングルーチンの大きな電力消費を感知できると考えました。「唯一の問題は、GPUからその電力消費を直接測定することが困難だったことです。ワイヤーを切断しなければならず、誰もそれほど深入りしたくなかった」とXiaoは述べています。
「しかし、それから何かがクリックしたので、ワイヤーを切断することなく、非侵襲的な方法でこれらの電力変動を検出できるかどうかを考えました。そして、そこから電流が磁界を生成すると説明するアンペールの法則を利用し、さらに深く掘り下げることにしました」とXiaoは語ります。
その結果、Xiaoは語ります。「クリプトジャッキング中のGPUの磁性の特性により、私たちは何か重要なものを見つけ出したということに気づいたのです。クリプトジャッキングの磁性行動と善意のGPU操作を厳密に比較し、徹底的なハードウェア分析を行った結果、クリプトジャッキングの磁気署名の存在を正当化することに成功しました」と。
彼らが見つけたのは、マルウェアが操作されたGPUスタックが多種多様な仮想通貨を生成するために必要な論理的数学演算を計算している場合、通常はハッシュ関数などの暗号学的なパズルを解いてブロックチェーンに有効なコインデータを検証および追加するという際に、特定の波形と周波数の磁気信号が漏れるということでした。
それはただ1つのタイプのGPUだけではありませんでした。10月初旬にスペインのマドリッドで開催されたACMのMobicom 2023会議で、シャオと同僚のSoundarya Ramesh(NUS)およびサイバーフィジカル研究所のリードリサーチャーであるJun Han(Yonsei大学)は、過去7年間に発売された最も人気のあるNvidiaとAMDのGPUの14種類の署名を確立したことを明らかにしました。
彼らはこれらの磁気署名を、GPUスタックがディープラーニングモデルのトレーニング、ビデオグラフィックのレンダリング、信号処理、物理現象のシミュレーション、および暗号タスクの実行などの合法的なアプリケーションを実行している間に確立しました。これにより、日常のアプリケーションが生成する磁気ノイズを差し引き、各種の不正なマイニング操作の明確な署名を抽出することができました。
暗号マイニングによってGPUがどのような磁気を発するかを知っていても、攻撃された組織がそれを感知して対策を取るための方法をどのように考え出したのでしょうか?
幸運なことに、2022年11月にカリフォルニア州ロサンゼルスで開催されたACMのComputer and Communications Security conferenceにおいて、シンガポール国立大学のSoundarya Rameshが、リモートでPCのマイクをオンにして盗聴する攻撃者がいる場合に、ユーザーに警告するWindowsラップトップ用の磁気センサー「TickTock」を発表しました。これは、マイクがオンになると始まる2MHzのクロック信号の急速な立ち上がり時間が、特徴的な磁気信号を発するためです。
TickTockプロジェクトでミニチュアの磁気センサーを開発したシャオと同僚は、その試みで得られた知識を基に、GPUスタックに適用できるモバイルセンサーを開発しました。
彼らのGPUクリプトジャッキング検出システムであるMagTracerは、安価な(たった3ドルの)磁気フィールドセンサーから磁場強度に比例した電圧を出力し、その電圧をコンピュータで読み取るためのアナログ-デジタル変換器、および信号を処理して暗号マイニング警報を生成するためのエアギャップのRaspberry Piシングルボードコンピュータから構成されています。
CyberPhysicalチームによると、14のGPUモデルでのテストでは、不正なマイニングは98%の正確度で検出され、すべての偽陽性率は0.7%以下でした。その結果、1つのセンサーがサーバー内のすべてのGPUをモニタリングできるように、マイニングが疑われるときはGPUスタックの近くに配置するか、永久的な警戒兵として接続されたままにすることができるセンサーが得られたと、シャオは述べています。
「GPUユーザーには永久的な設置をおすすめしています。この永久的なセンサーは、利便性のためにミニチュア化されることが理想であり、少ない手動介入が必要であり、データセンターやサーバーファームなどの大規模な展開に特に有用です」と彼は述べています。
このような方法でシステムの磁気放射をチェックすることは、あるオブザーバーにとっては年代物のものです。「この攻撃、即時の磁界をこのように研究することは、TEMPESTの古い時代に似ています」と、イギリスのエンタープライズセキュリティと侵入テスト会社Nellcoteの創設者であるJay Abbottは言います。TEMPESTは1980年代の情報コミュニティのコードネームであり、コンピュータシステムからの無線、電気、音声、または振動信号を使用したスパイ技術でした。
「ただし、この技術のこの応用は多少新しいものであり、データセンターオペレーター(例:AWS、Azure、またはGoogle)の文脈で悪意のあるGPU負荷を検出する機構としては興味深いですが、私はマイニングなどに対する偽陽性率と同様のワークロード(ハッシュクラッキングやレンダリングなど)に対するデータも見たいと思います」とAbbottは述べています。
磁気放射は、セキュリティだけでなく、悪事にも利用されています。昨年4月にニューヨーク市のコロンビア大学の研究者たちは、サイバーフィジカルラボが使用するのと同じ磁気センサーをGPUスタックの電力線に配置することで、高価なトレーニング済みの機械学習AIモデルの不正なコピー作成に必要なデータを盗み出すことができることを発見しました。
「GPUの磁気放射を利用した攻撃と防御がますます増えることを期待する必要があります」と筱は述べています。彼は続けます。「パワーを必要とする性質で知られているGPUは、強力な磁界を生み出し、攻撃と防御の両方にとって強力なワイヤレスサイドチャネルとなる、まさに両刃の剣です。研究者や攻撃者は、GPUの磁気特性を様々なセキュリティとプライバシーに関連するアプリケーションに利用する革新的な方法を積極的に探求しています。この分野には興味が急速に高まっています」。
Paul Marksは、ロンドン、イギリスを拠点にするテクノロジージャーナリスト、ライター、編集者です。
We will continue to update VoAGI; if you have any questions or suggestions, please contact us!
Was this article helpful?
93 out of 132 found this helpful
Related articles