«Магнитные датчики точно определяют атаки криптоподкопления на GPU»

«Магнитные датчики точно выявляют криптоподкопление на GPU»

Иллюстрация сценария, в котором пользователь помещает устройство Tick-Tock в непосредственной близости от своего ноутбука, чтобы обнаружить возможную атаку на основе подслушивания микрофона. ¶ Автор иллюстрации: Саундарья Рамеш и др.

Они снова справились: удивительная команда инженеров по цифровой безопасности, которая славится своей способностью трехмерно (3D) печатать копию фронтального ключа Yale, всего лишь разгадывая его форму по звуку “zzzt!”, когда он вставляется в замок, придумала еще один передовой трюк в области компьютерной безопасности.

На этот раз, однако, инженеры из лаборатории киберфизических систем и безопасности, размещенной в Йонсейском университете в Южной Корее и Национальном университете Сингапура (NUS), не просто выявляют ранее неизвестную угрозу для домашней безопасности. Вместо этого, они разработали способ использования ультрабюджетного магнитного сенсора для обнаружения дорогостоящей киберпреступности, при которой графические процессорные блоки (GPUs), находящиеся в основе роста искусственного интеллекта за последнее десятилетие, используются для майнинга криптовалюты вместо запуска нейронных сетей глубокого обучения.

Этот вид крипто-атак, известный как криптомайнинг, становится проблемой, так как пострадавшие организации не только тратят огромные суммы на энергию для вычислений, необходимых для криптографических алгоритмов, но также теряют ресурсы GPU для преступных целей. Как утверждает компания Microsoft на основе исследований своих команд по безопасности, “целевые организации понесли убытки более 300 000 долларов США в результате крипто-атак”.

Однако надежное обнаружение криптомайнинга не так просто, так как любой злоумышленник, способный внедрить вредоносное ПО для превращения стека GPU в незаконный денежный аппарат, скорее всего, обладает знаниями и навыками для отключения любых программных средств обнаружения.

Как отмечает Руи Сяо, сотрудник лаборатории киберфизических систем китайского Жэцзянского университета, для обнаружения хищения GPU требуется метод, устойчивый к атакам мощных удаленных противников, то есть что-то, что преступные группировки не смогут взломать и обездвижить.

Сначала команда решила незаметно обнаруживать значительное потребление энергии для выполнения криптомайнингового кода. “Единственная проблема заключалась в том, что измерение этого потребления непосредственно с GPU было проблемой; нам пришлось бы пересекать провода, и никто не хотел идти так далеко”, — говорит Сяо.

“Но потом нам пришла идея: а что, если мы сможем обнаружить эти флуктуации потребления энергии без нарушения целостности проводок? И вот тогда мы стали использовать закон Ампера, который объясняет, как электрический ток генерирует магнитные поля, и начали копать глубже…”

Что в итоге получилось? “Чем больше мы изучали магнитные характеристики GPU при криптомайнинге, тем больше мы понимали, что нашли нечто новое, — говорит Сяо. — Тщательно сравнивая эти магнитные проявления с нормальной работой GPU и анализируя аппаратно, мы успешно подтвердили существование магнитной сигнатуры криптомайнинга”.

Исследователи обнаружили, что когда стек GPU, зараженный вредоносным ПО, выполняет логические математические операции, необходимые для создания многих типов криптовалюты, в частности, решает криптографические головоломки, такие как хэш-функции, чтобы проверить и добавить подлинные данные о монете в блокчейн, GPU выбрасывает определенный магнитный сигнал определенной формы и частоты.

Это был не только один тип видеокарты. На конференции ACM Mobicom 2023 в Мадриде, Испания, в начале октября, Сяо и коллеги Сундария Рамеш из NUS и главный исследователь лаборатории Киберфизических систем Джун Хан из Университета Ёнсей, объявили, что они установили сигнатуры для 14 наиболее популярных видеокарт Nvidia и AMD, выпущенных за последние семь лет.

Они установили эти магнитные сигнатуры, когда стек видеокарт также выполнял законные задачи, такие как обучение моделей глубокого обучения, визуализация видеографики, обработка сигналов, моделирование физических явлений и криптографические задачи. Это позволило им вычесть магнитный шум, генерируемый повседневными приложениями, и получить четкую сигнатуру для каждого типа незаконной добычи.

Даже зная, какой магнитный сигнал излучает захваченная криптовалюта видеокарты, как им удалось придумать способ, позволяющий атакованным организациям обнаруживать его и принимать меры?

К счастью, в ноябре 2022 года, на конференции ACM Computer and Communications Security в Лос-Анджелесе, Калифорния, Сундария Рамеш из Национального университета Сингапура представила TickTock, магнитный сенсор для ноутбуков на Windows, который предупреждает пользователей, когда злоумышленник включает микрофон и осуществляет прослушивание. Это было возможно благодаря резкому времени нарастания 2-мегагерцевого сигнала часов, который запускается при активации микрофона и создает характерный магнитный сигнал.

Используя знания, полученные в ходе работы над проектом TickTock, в котором был разработан миниатюрный магнитный сенсор, Сяо и его коллеги разработали подвижный сенсор, который может быть применен к стекам видеокарт.

Называемая MagTracer, их система обнаружения незаконной добычи криптовалюты на видеокартах включает дешевый (стоимостью всего $3) датчик магнитного поля, который выдает напряжение, пропорциональное силе магнитного поля, а также аналого-цифровой преобразователь, делающий это напряжение удобочитаемым для компьютера, и одноплатный компьютер Raspberry Pi для обработки сигналов и генерации сигнала тревоги при обнаружении незаконной добычи.

В ходе тестов на 14 моделях видеокарт, сообщает команда Киберфизических систем, незаконная добыча была обнаружена с точностью 98%, а ложноположительные показатели составили менее 0,7% для всех моделей. В результате получается сенсор, который может быть размещен рядом со стеком видеокарт, если подозревается добыча, или оставаться подключенным к нему в качестве постоянного стража, при этом один сенсор может контролировать все видеокарты в рамках одного сервера благодаря их физической близости.

“Мы склоняемся к предложению постоянной установки для пользователей видеокарт. Этот постоянный сенсор, в идеале, должен быть уменьшен в размерах для удобства, и он потребует меньшей ручной работы, что особенно полезно для масштабных развертываний в дата-центрах и фермах серверов”, – говорит Сяо.

Проверка излучений системы таким образом вызывает ностальгию у одного из наблюдателей: “Эта атака, изучение магнитного поля в таком стиле, напоминает старые времена с ТЕМПЕСТ”, – говорит Джей Эбботт, основатель компании по кибербезопасности и тестированию на проникновение Nellcote в Великобритании. ТЕМПЕСТ – это кодовое название разведывательной деятельности, основанной на использовании непреднамеренных излучений радио, электрических, аудио- или вибрационных сигналов от компьютерных систем.

“Но это применение технологии вполне новое и, конечно, интересно в качестве механизма обнаружения незаконной нагрузки на видеокартах в контексте оператора дата-центра, такого как AWS, Azure или Google. Однако я бы хотел увидеть данные о ложноположительных показателях в сравнении с подобной работой [добычи] таких нагрузок, как взлом хэша или визуализация”, – говорит Эбботт.

Магнитные излучения также используются и для злонамеренных целей. Как было рассказано в апреле прошлого года, исследователи из Колумбийского университета в Нью-Йорке установили, что разместив магнитный сенсор, идентичный тому, который используется в лаборатории Киберфизических систем, на линии питания стека видеокарт, злоумышленники могут получить доступ ко всем данным, необходимым для создания незаконной копии дорогостоящей обученной модели машинного обучения AI.

Теперь мы должны ожидать еще больше атак и защиты с использованием магнитных излучений графических процессоров (ГП), – говорит Сяо. “ГП известны своей энергозависимостью, что приводит к возникновению сильных магнитных полей, создающих мощный беспроводной боковой канал, который служит двулезвийным мечом как для атаки, так и для защиты. Исследователи и злоумышленники активно ищут новые способы использования магнитных свойств ГП для различных приложений в области безопасности и конфиденциальности. В этой сфере наблюдается резкое увеличение интереса.”

Пол Маркс – технологический журналист, писатель и редактор, работающий в Лондоне, Великобритания.