Magnetic Sensors Localizzano gli Attacchi di Cryptojacking delle GPU

I sensori magnetici localizzano gli attacchi di cryptojacking sulle GPU

Un'immagine che rappresenta uno scenario in cui un utente posiziona un dispositivo Tick-Tock in prossimità del suo laptop al fine di rilevare un possibile attacco di intercettazione basato sul microfono. ¶ Credito: Soundarya Ramesh et al.

Lo hanno fatto di nuovo: il geniale team di ingegneria della sicurezza digitale che ha trovato il modo di stampare in tre dimensioni (3D) una copia di una chiave Yale di una porta anteriore semplicemente decifrando la forma della chiave dal suono “zzzt!” che emette quando viene inserita in una serratura, ha ideato un altro trucco di sicurezza informatica d’avanguardia.

Questa volta, tuttavia, gli ingegneri del Laboratorio di Sistemi Cyber-Fisici e Sicurezza, che ha sede presso l’Università di Yonsei in Corea del Sud e l’Università Nazionale di Singapore (NUS), non si limitano a evidenziare una minaccia precedentemente sconosciuta alla sicurezza domestica. Invece, hanno scoperto come un sensore di campo magnetico ultra economico possa essere utilizzato per rilevare un costoso crimine informatico, in cui le unità di elaborazione grafica (GPU) che sono al centro della rinascita dell’intelligenza artificiale negli ultimi dieci anni vengono sfruttate per il mining di criptovalute anziché per l’esecuzione di reti neurali di apprendimento profondo.

Questo fenomeno, chiamato cryptojacking, è diventato un flagello perché le organizzazioni che ne sono vittime pagano costi elevati sia per l’energia necessaria per eseguire gli algoritmi crittografici avidi di risorse, sia per i cicli di GPU persi in attività criminali. Ad esempio, in attacchi analizzati dai team di sicurezza di Microsoft, le “organizzazioni bersaglio hanno subito spese di calcolo superiori a $300.000 a causa di attacchi cryptojacking”, afferma l’azienda.

Tuttavia, rilevare in modo affidabile il cryptojacking non è semplice, poiché un attaccante che ha la capacità di installare malware in grado di trasformare le stack di GPU in una macchina per fare soldi illegali è anche probabile che abbia le competenze per disabilitare qualsiasi misura di rilevamento basata su software.

Ciò che serve, secondo Rui Xiao, collaboratore del laboratorio CyberPhysical della Zhejiang University della Cina, è un metodo di rilevamento dell’hijacking delle GPU che sia “resistente a attacchi da potenti avversari remoti”, in altre parole, qualcosa che le gang crypto non possano hackerare e disabilitare.

Inizialmente, il team ha pensato di poter rilevare in modo indettetabile il consumo di energia notevole dell’attività di criptominazione. “L’unico problema era che misurare direttamente tale consumo di energia dalle GPU era difficile; avremmo dovuto iniziare a tagliare i fili, e nessuno voleva arrivarci fino a quel punto”, dice Xiao.

“Ma poi, qualcosa ci è scattato e ci siamo chiesti se potessimo rilevare queste fluttuazioni di potenza in modo non invasivo, senza ricorrere al taglio dei fili. Ed è così che abbiamo cominciato a sfruttare la legge di Ampère, che spiega come le correnti elettriche generino campi magnetici, e abbiamo deciso di approfondire ciò che potevano dirci”.

Il risultato? “Più abbiamo indagato sulle caratteristiche magnetiche delle GPU durante il cryptojacking, più ci siamo resi conto di essere su qualcosa”, afferma Xiao. “Confrontando rigorosamente questi comportamenti magnetici con le operazioni benigna delle GPU e con un’analisi hardware approfondita, siamo riusciti a validare con successo l’esistenza di una firma magnetica per il cryptojacking”.

Ciò che hanno scoperto era che quando una stack di GPU manipolata da malware elabora le operazioni matematiche logiche necessarie per generare molti tipi di criptovalute – risolvendo generalmente rompicapi crittografici come funzioni di hash per verificare ed aggiungere dati validi di moneta a una blockchain – la GPU lascia trapelare un segnale magnetico caratteristico di una certa forma d’onda e frequenza.

Non si trattava di un solo tipo di GPU. Alla conferenza ACM Mobicom 2023 a Madrid, in Spagna, all’inizio di ottobre, Xiao e i suoi colleghi Soundarya Ramesh presso la NUS e il ricercatore capo del laboratorio CyberPhysical Jun Han presso l’Università di Yonsei, hanno rivelato di aver stabilito le firme per 14 delle GPU Nvidia e AMD più popolari lanciate negli ultimi sette anni.

Hanno stabilito queste firme magnetiche mentre lo stack della GPU svolgeva anche applicazioni legittime come l’addestramento di modelli di apprendimento profondo, la grafica video, l’elaborazione dei segnali, la simulazione di fenomeni fisici e l’esecuzione di compiti crittografici. Ciò ha permesso loro di sottrarre il rumore magnetico generato dalle applicazioni quotidiane ed estrarre una firma chiara per ogni tipo di operazione di mining illecito.

Anche conoscendo cosa emana magneticamente una GPU cryptojacked, come hanno trovato un modo che permette alle organizzazioni attaccate di rilevarla e agire?

Fortunatamente, nel novembre 2022, alla conferenza ACM Computer and Communications Security a Los Angeles, CA, Soundarya Ramesh presso la National University of Singapore ha presentato TickTock, un sensore magnetico per laptop Windows che avvisa gli utenti quando un attaccante ha attivato a distanza il microfono del loro PC per spiare. Ciò era possibile grazie al rapido aumento del segnale di clock a 2 MHz che inizia quando il microfono viene attivato, generando un segnale magnetico caratteristico.

Aver sviluppato un minisensore magnetico nel progetto TickTock, Xiao e i suoi colleghi hanno sviluppato su quelle conoscenze per creare un sensore mobile che può essere applicato allo stack della GPU.

Chiamato MagTracer, il loro sistema di rilevamento del cryptojacking della GPU è composto da un sensore di campo magnetico economico (costa solo $3) che produce una tensione proporzionale all’intensità del campo magnetico, insieme a un convertitore analogico-digitale per rendere quella tensione leggibile dal computer, e un Raspberry Pi computer a scheda singola separato dalla rete per elaborare questi segnali e generare un allarme di cryptomining.

Nelle prove su 14 modelli di GPU, il team CyberPhysical ha rilevato il mining illecito con un’accuratezza del 98%, con tassi di falsi positivi inferiori allo 0,7% per tutti. Il risultato è un sensore che può essere posizionato vicino a uno stack di GPU quando si sospetta il mining, o può essere lasciato attaccato ad esso come sentinella permanente, con un solo sensore che monitora tutte le GPU all’interno di un singolo server grazie alla loro prossimità fisica.

“Tendiamo a suggerire un’installazione permanente per gli utenti di GPU. Questo sensore permanente, idealmente miniaturizzato per comodità, richiederebbe meno intervento manuale ed è particolarmente utile per implementazioni su larga scala in data center e server farm”, dice Xiao.

Controllare le emissioni di sistema in questo modo richiama gli anni passati per un osservatore: “Questo attacco, studiando il campo magnetico immediato in questo modo, è simile ai vecchi tempi di TEMPEST“, dice Jay Abbott, fondatore dell’azienda di cybersecurity e test di penetrazione aziendale Nellcote nel Regno Unito. TEMPEST era un nome in codice della comunità di intelligence degli anni ’80, un metodo per spiare utilizzando segnali radio, elettrici, audio o vibrazionali involontariamente emessi dai sistemi informatici.

“Ma questa applicazione della tecnologia è in qualche modo nuova, e sicuramente interessante come meccanismo di rilevamento per carichi maligni di GPU nel contesto di un operatore di data center come AWS, Azure o Google, anche se mi piacerebbe vedere alcuni dati sul suo tasso di falsi positivi rispetto a carichi di lavoro simili [al mining], come l’hash cracking o il rendering”, dice Abbott.

Le emanazioni magnetiche vengono utilizzate anche per azioni diaboliche, oltre che per la sicurezza. Come rivelato nell’aprile dello scorso anno, i ricercatori della Columbia University di New York City hanno scoperto che posizionando un sensore magnetico identico a quello utilizzato dal CyberPhysical Lab sulla linea di alimentazione di uno stack di GPU, i ladri potevano clonare tutti i dati di cui qualcuno ha bisogno per creare una copia illecita di un modello di intelligenza artificiale addestrato costosamente.

Dobbiamo ora aspettarci ancora più attacchi e difese utilizzando le emissioni magnetiche delle GPU, afferma Xiao. “Le GPU sono note per la loro natura assetata di potenza, che induce inherentemente forti campi magnetici che creano un potente canale laterale wireless, servendo come una spada a doppio taglio sia per l’attacco che per la difesa. Ricercatori e attaccanti stanno attivamente esplorando modi innovativi per sfruttare le proprietà magnetiche delle GPU per varie applicazioni legate alla sicurezza e alla privacy. C’è un’impennata di interesse in questo settore.”

Paul Marks è un giornalista tecnologico, scrittore e redattore con sede a Londra, Regno Unito.