#gpu

共收录 3 条相关安全情报。

← 返回所有主题
👥 作者: Yingchen Wang, Riccardo Paccagnella, Zhao Gang, Willy R. Vasquez, David Kohlbrenner, Hovav Shacham, Christopher W. Fletcher

本文探讨了硬件图形压缩带来的侧信道泄漏风险。传统观点认为压缩是软件可见的,因此可以在处理敏感数据时关闭压缩或实施针对性缓解。然而,本文发现Intel和AMD的集成GPU在软件完全透明的情况下对图形数据进行压缩,即使软件未请求压缩,GPU也会以厂商特定且未公开的方式进行压缩。这种压缩会导致数据依赖的DRAM流量和缓存利用率变化,可通过侧信道分析进行测量。作者通过浏览器中跨域SVG过滤器像素窃取攻击证明了该侧信道的有效性。该研究揭示了新型硬件攻击面,对浏览器安全隔离构成威胁。

💡 推荐理由: 首次揭示集成GPU中软件透明的硬件压缩可被利用进行侧信道攻击,影响Intel/AMD大量设备,且当前缺乏缓解措施。

🎯 建议动作: 研究跟进

排序因子: 来自网络安全顶级会议 (+8) | Community 数据源 (+1) | LLM 评分加成 (+0.6)
👥 作者: Weimin Chen, Xiapu Luo

该论文提出了 MEVisor,一个利用 GPU 并行性在去中心化交易所(DEXs)中高效发现最大可提取价值(MEV)机会的系统。MEV 是区块链环境中通过操纵交易顺序获得的利润,对 DEX 安全构成威胁。传统方法由于需要扫描大量交易组合而计算开销巨大。MEVisor 通过将 MEV 发现问题建模为图上的路径搜索,并利用 GPU 的并行计算能力加速搜索过程。系统首先将 DEX 交易对构建为图结构,然后使用 GPU 并行执行多种搜索策略(如循环检测、套利路径搜索),以识别潜在的 MEV 机会。实验表明,MEVisor 相比 CPU 基线实现了数量级的吞吐量提升,能够在更短时间内发现更多 MEV 机会。这项工作为区块链安全中的 MEV 监控提供了高效工具,有助于防御者及时识别和缓解 MEV 攻击。

💡 推荐理由: MEV 攻击对 DEX 用户和协议造成重大财务损失,现有检测手段效率低下。MEVisor 利用 GPU 加速大幅提升 MEV 发现速度,有助于安全团队实现实时监控和快速响应。

🎯 建议动作: 研究跟进

排序因子: 来自网络安全顶级会议 (+8) | Community 数据源 (+1) | LLM 评分加成 (+0.5)
推荐 9.4
Conf: 50%
👥 作者: Jiayi Hu, Qi Tang, Xingkai Wang, Jinmeng Zhou, Rui Chang, Wenbo Shen

该论文提出了一种名为 PhantomMap 的新型攻击方法,利用现代 GPU 的并行计算能力和内存特性来辅助 Linux 内核漏洞的利用。传统的内核利用通常依赖 CPU 侧的漏洞触发和内存操作,而 PhantomMap 通过 GPU 设备映射(mmap)将内核内存暴露给 GPU,并利用 GPU 的内核执行环境进行内存扫描、堆喷射、侧信道信息泄露等操作。论文详细介绍了 GPU 辅助的内核利用原语,包括如何通过 GPU 线程实现高效的内存布局探测、地址空间布局随机化(ASLR)绕过,以及利用 GPU 的共享内存和原子操作进行同步。实验在多个版本的 Linux 内核上验证了该方法,成功提权并稳定利用。该工作揭示了 GPU 作为攻击面的新风险,对内核安全防御提出了新的挑战。

💡 推荐理由: 首次系统性地研究利用 GPU 辅助内核利用,突破了传统 CPU-only 攻击的局限性,可能引发针对 GPU 内存隔离机制的安全审查。

🎯 建议动作: 研究跟进

排序因子: 来自网络安全顶级会议 (+8) | Community 数据源 (+1) | LLM 评分加成 (+0.4)