GPU.zip, нова техника за атака, която позволява да бъдат откраднати данни чрез използване на методи за компресиране на GPU

уязвимост

Ако бъдат използвани, тези пропуски могат да позволят на нападателите да получат неоторизиран достъп до чувствителна информация или като цяло да причинят проблеми

Преди няколко дни беше разпространена информация от група изследователи от различни американски университети, която е разработил нова техника за атака на страничен канал които са нарекли като «GPU.zip» и което основно ви позволява да пресъздадете визуална информация, обработена на GPU.

В споделената информация се споменава, че Използвайки предложения метод, нападателят може да определи информацията, показана на екрана. Освен всичко друго, атаката може да бъде извършена през уеб браузър, демонстрирайки например как злонамерена уеб страница, отворена в Chrome, може да получи информация за пикселите, показани при показване на друга уеб страница, отворена в същия браузър.

Споменава се, че макар методът е доста бавен При атаки с доказателство за концепцията изследователите дистанционно извлечени потребителски имена сесии на браузъра Chrome само за 30 минути манипулиране на компресията на AMD Ryzen GPU. Те предупреждават, че GPU.zip може да позволи на хакерите тихо да откраднат пароли, имейли или други лични данни от безброй нищо неподозиращи потребители.

Например, на система с интегриран графичен процесор AMD Ryzen 7 4800U, атака за определяне на името, с което потребителят е влязъл в Wikipedia в друг раздел, отне 30 минути и позволи съдържанието на пикселите да бъде определено с 97% точност. При системи с интегриран графичен процесор Intel i7-8700 подобна атака отне 215 минути с точност от 98%.

Източникът на изтичане на информация е оптимизацията, използвана в съвременните графични процесори, която осигурява компресиране на графични данни. Проблемът възниква при използване на компресия на всички тествани интегрирани графични процесори (AMD, Apple, ARM, Intel, Qualcomm) и дискретни графични карти NVIDIA. В същото време изследователите откриха, че Интегрираните графични процесори Intel и AMD винаги позволяват компресиране на графични данниs, дори ако приложението не изисква конкретно използването на такава оптимизация. Използването на компресия кара DRAM трафика и натоварването на кеша да бъдат свързани с естеството на обработваните данни, които могат да бъдат реконструирани пиксел по пиксел с помощта на анализ на страничните канали.

Когато изпълнявате a атака през браузър, целевият сайт преминава през iframe, за да инициира представителство. За да се определи каква информация се показва, изходът на iframe се преобразува в черно-бяло представяне, към което се прилага SVG филтър, който изпълнява последователно наслагване на маски, които правят и не въвеждат много излишък по време на компресиране. Въз основа на оценка на промените във времето за рисуване на референтните проби се подчертава наличието на тъмни или светли пиксели на дадена позиция. Цялостното изображение се реконструира чрез последователна инспекция пиксел по пиксел с помощта на подобни маски.

По отношение на уязвимите уеб браузъри се споменава, че Chrome е уязвим тъй като ви позволява да заредите iframe от друг сайт, без да изтривате бисквитката, позволява ви да прилагате SVG филтри към iframe и делегира изобразяването на GPU.

От своя страна, Firefox и Safari не са засегнати поради уязвимост, защото не отговарят на тези критерии. Атаката също не се отнася за сайтове, които забраняват вграждането чрез iframe на други сайтове.

Що се отнася до производителите споменават, че са били предупредени за уязвимостите през март 2023 г. Но шест месеца по-късно, не е пусната корекция, оставяйки потребителите по целия свят податливи на потенциални атаки.

Като такава, атаката е съмнителна на практика при неидеални условия и въпросът е от по-скоро теоретичен интерес, освен това Google все още не е решил дали ще блокира атаката на ниво браузър Chrome.

И накрая, ако сте азИнтересува се да науча повече за това, можете да проверите подробностите В следващия линк.