GPU.zip, uma nova técnica de ataque que permite o roubo de dados explorando métodos de compactação na GPU

vulnerabilidade

Se exploradas, essas falhas podem permitir que invasores obtenham acesso não autorizado a informações confidenciais ou geralmente causem problemas

Há poucos dias, foi divulgada informação por um grupo de pesquisadores de diversas universidades americanas, que desenvolveu uma nova técnica de ataque de canal lateral que eles chamaram de «GPU.zip» e que basicamente permite recriar informações visuais processadas na GPU.

Nas informações compartilhadas, é mencionado que Usando o método proposto, um invasor pode determinar as informações exibidas na tela. Entre outras coisas, o ataque pode ser realizado através de um navegador web, demonstrando, por exemplo, como uma página web maliciosa aberta no Chrome pode obter informações sobre os pixels exibidos ao exibir outra página web aberta no mesmo navegador.

É mencionado que embora o método é bastante lento Em ataques de prova de conceito, os pesquisadores nomes de usuário extraídos remotamente de sessões do navegador Chrome em apenas 30 minutos manipulando a compactação em GPUs AMD Ryzen. Eles alertam que o GPU.zip pode permitir que hackers roubem silenciosamente senhas, e-mails ou outros dados privados de inúmeros usuários desavisados.

Por exemplo, em um sistema com GPU AMD Ryzen 7 4800U integrada, um ataque para determinar o nome com o qual o usuário fez login na Wikipedia em outra aba levou 30 minutos e permitiu que o conteúdo do pixel fosse determinado com 97% de precisão. Em sistemas com GPU Intel i7-8700 integrada, um ataque semelhante durou 215 minutos com uma precisão de 98%.

A fonte do vazamento de informações é a otimização usada em GPUs modernas que fornece compactação de dados gráficos. O problema ocorre ao usar compactação em todas as GPUs integradas testadas (AMD, Apple, ARM, Intel, Qualcomm) e placas gráficas discretas NVIDIA. Ao mesmo tempo, os pesquisadores descobriram que GPUs Intel e AMD integradas sempre permitem compactação gráfica de dadoss, mesmo que o aplicativo não solicite especificamente o uso de tal otimização. O uso da compactação faz com que o tráfego DRAM e a carga do cache sejam correlacionados com a natureza dos dados que estão sendo processados, que podem ser reconstruídos pixel por pixel usando análise de canal lateral.

Ao realizar um ataque através de um navegador, o site alvo percorre um iframe para iniciar o representação. Para determinar quais informações são exibidas, a saída do iframe é convertida em uma representação em preto e branco, à qual é aplicado um filtro SVG, que realiza uma sobreposição sequencial de máscaras que introduzem ou não muita redundância durante a compactação. Com base na avaliação das alterações no tempo de extração das amostras de referência, é destacada a presença de pixels escuros ou claros em uma determinada posição. A imagem geral é reconstruída por inspeção sequencial pixel por pixel usando máscaras semelhantes.

Em relação aos navegadores vulneráveis, é mencionado que O Chrome está vulnerável porque permite carregar um iframe de outro site sem excluir o cookie, permite aplicar filtros SVG ao iframe e delega a renderização à GPU.

Por sua parte, o Firefox e Safari não são afetados devido à vulnerabilidade porque não atendem a esses critérios. O ataque também não se aplica a sites que proíbem a incorporação via iframe em outros sites.

Quanto a fabricantes mencionam que foram alertados sobre as vulnerabilidades em março de 2023. Mas seis meses depois, nenhum patch foi lançado, deixando usuários em todo o mundo suscetíveis a ataques potenciais.

Como tal, o ataque é questionável na prática em condições não ideais e a questão é de interesse mais teórico, e o Google ainda não decidiu se irá bloquear o ataque ao nível do navegador Chrome.

Finalmente, se você é euInteressado em saber mais sobre isso, você pode verificar os detalhes no link a seguir.