연구팀은 엔비디아 GPU를 역설계 기법으로 분석해 세 가지 공격을 입증했다. 연구팀은 GPU에 대한 최초의 사이드 채널 공격을 확인했다고 주장했다.
사이드 채널 공격은 공격자가 버그나 결함보다는 특정 기술의 동작 방식을 이용한다. 프로세서가 어떻게 설계되었는지를 파악한 다음, 이를 설계자가 전혀 생각하지 못한 방식으로 악용하는 것이다.
연구팀은 GPU의 사용자 계산 기능을 악용했는데, 이 기능은 성능 추적에 주로 사용된다. 특히 사용자 모드에서도 이용할 수 있기 때문에 누구나 액세스할 수 있다. 물론 연구팀이 시도한 세 가지 공격은 모두 피해자가 악성 프로그램을 다운로드해야 한다,
첫번째 공격은 웹에서 사용자 활동을 추적하는데, GPU는 웹 브라우저가 그래픽을 렌더링하는 데 사용되기 때문이다. 악성 프로그램은 OpenGL을 사용해 스파이 프로그램을 생성하고, 브라우저가 GPU를 사용할 때마다 동작을 추론한다. 이런 식으로 스파이 프로그램은 사용자가 방문한 각 웹 사이트에 할당된 모든 이벤트 정보를 안정적으로 얻을 수 있으며, 사용자가 웹에서 무엇을 하는지 보고 로그인 인증서를 추출할 수 있다.
두번째 공격은 GPU가 로그인 및 패스워드 입력 상자를 렌더링한다는 점을 이용해 사용자 패스워드를 추출한다. 메모리 할당 이벤트를 모니터링해 키 입력을 빼낼 수 있다.
세번째 공격은 데이터센터에도 영향을 미칠 수 있다. 이 공격은 연산 애플리케이션을 대상으로 동일한 메모리 염탐으로 패스워드를 빼내지만, 이번에는 신경망을 대상으로 해 망 구조를 학습한다. 간단히 말해, 악성 코드가 신경망 알고리즘을 염탐해 탈취할 수 있다.
연구팀은 세 번째 공격을 막기 위해서는 사용자 모드를 꺼둘 것을 제안했지만, 많은 애플리케이션이 이 기능을 활용하고 있기 때문에 현실적인 방안이 되기는 어렵다.
한편, 연구팀은 시연 결과를 엔비디아에 전달했고, 엔비디아는 시스템 관리자가 사용자 수준 프로세스의 성능 측정 기능 액세스를 차단할 수 있는 패치를 내놓을 계획이라고 밝혔다. 연구팀은 GPU를 개발하는 인텔과 AMD에도 연구 결과를 공유했다. editor@itworld.co.kr