Está en la página 1de 1

Reemplazar esta línea con su número de documento de identificación (hacer doble clic aquí para editar) < 1

Ataque de control mental: socavar el


aprendizaje profundo con la explotación de la
memoria de la GPU (2020)
Sang-Ok Park, Ohmin Kwon, Yonggon Kim, Sang Kil Cha y Hyunsoo Yoon

6. La ejecución pasará por el código inyectado y la
Resumen – Nuestra técnica a partir de nuestras observaciones, GPU ejecutará una lógica arbitraria
un atacante puede escribir en las páginas de códigos de la GPU. proporcionada por el atacante.
El quid de nuestra técnica es combinar tanto la reutilización de
código como el ataque de inyección de código como se mostrara
en siguiente documento el comportamiento del EXPLOIT de
deformación de código.

I. INTRODUCCION

E ste documento tiene como objetivo desarrollar un nuevo


modelo de explotación de memoria GPU. Nuestra técnica está
motivada por el hecho de que ni la inyección directa de código
ni el ataque de reutilización de código son factibles en GPU.

II. ANTECEDENTES

III. MODELOS MATEMÁTICOS

A. Modelo EXPLOIT .
Este modelo considera 6 etapas el cual se ira explicando de
manera detallada más adelante:
1. Nuestro atacante desencadena un
desbordamiento de búfer y sobrescribe el puntero
de función (p).
2. El atacante redirige el flujo de control de la
función GPU a un fragmento de código que
llamamos gadget de copia, que siempre está en
una dirección fija.
3. El gadget de copia inyecta un shellcode de
deformación de código en la página de códigos
junto al gadget de copia.
4. La ejecución recae en el shellcode.
5. El código de deformación shellcode copia una
gran parte de los datos del usuario en las páginas
de códigos junto a la página que contiene el
código de shell. Este paso permite al atacante
inyectar código de tamaño arbitrario para
ejecutar.


Documento enviado el 06 de diciembre de 2020. Realizado por el grupo D
del curso de Matemática Aplicada sección V FB501V.

También podría gustarte