
При эксплуатации эти недостатки могут позволить злоумышленникам получить несанкционированный доступ к конфиденциальной информации или вообще вызвать проблемы.
Несколько дней назад информацию обнародовала группа исследователей из разных американских университетов, которая разработал новую технику атаки по побочным каналам который они назвали «GPU.zip» и который по сути позволяет воссоздавать визуальную информацию, обрабатываемую на графическом процессоре.
В предоставленной информации упоминается, что Используя предложенный метод, злоумышленник может определить информацию, отображаемую на экране.. Помимо прочего, атака может осуществляться через веб-браузер, демонстрируя, например, как вредоносная веб-страница, открытая в Chrome, может получить информацию о отображаемых пикселях при отображении другой веб-страницы, открытой в том же браузере.
Упоминается, что, хотя метод довольно медленный В ходе атак, подтверждающих концепцию, исследователи удаленно извлеченные имена пользователей сеансов браузера Chrome всего за 30 минут управление сжатием на графических процессорах AMD Ryzen. Они предупреждают, что GPU.zip может позволить хакерам незаметно украсть пароли, электронные письма или другие личные данные у бесчисленного количества ничего не подозревающих пользователей.
Например, на системе со встроенным графическим процессором AMD Ryzen 7 4800U атака по определению имени, под которым пользователь вошел в Википедию, в другой вкладке заняла 30 минут и позволила определить содержимое пикселей с точностью 97%. На системах со встроенным графическим процессором Intel i7-8700 аналогичная атака заняла 215 минут с точностью 98%.
Источником утечки информации является используемая в современных графических процессорах оптимизация, обеспечивающая сжатие графических данных. Проблема возникает при использовании сжатия на всех протестированных интегрированных графических процессорах. (AMD, Apple, ARM, Intel, Qualcomm) и дискретные видеокарты NVIDIA. В то же время исследователи обнаружили, что Интегрированные графические процессоры Intel и AMD всегда обеспечивают сжатие графических данных.s, даже если приложение специально не запрашивает использование такой оптимизации. Использование сжатия приводит к тому, что трафик DRAM и загрузка кэша коррелируют с характером обрабатываемых данных, которые можно реконструировать попиксельно с использованием анализа побочного канала.
При выполнении атака через браузер, целевой сайт проходит через iframe, чтобы инициировать представление. Чтобы определить, какая информация отображается, выходные данные iframe преобразуются в черно-белое представление, к которому применяется фильтр SVG, который выполняет последовательное наложение масок, которые вносят или не вносят большую избыточность во время сжатия. На основании оценки изменения времени рисования эталонных образцов выявляют наличие темных или светлых пикселей в заданной позиции. Общее изображение восстанавливается путем последовательной попиксельной проверки с использованием аналогичных масок.
Что касается уязвимых веб-браузеров, упоминается, что Chrome уязвим потому что он позволяет загружать iframe с другого сайта, не удаляя файл cookie, позволяет применять SVG-фильтры к iframe и делегирует рендеринг графическому процессору.
Со своей стороны, Firefox и Safari не затронуты. из-за уязвимости, поскольку они не соответствуют этим критериям. Атака также не распространяется на сайты, запрещающие встраивание через iframe на другие сайты.
Что касается производители отмечают, что их предупредили об уязвимостях в марте 2023 года. Но спустя полгода, патч не был выпущен, оставляя пользователей по всему миру уязвимыми для потенциальных атак.
Таким образом, атака сомнительна на практике в неидеальных условиях и вопрос представляет скорее теоретический интерес, плюс Google еще не решила, будет ли она блокировать атаку на уровне браузера Chrome.
Наконец, если ты яИнтересно узнать об этом больше, вы можете проверить подробности По следующей ссылке.