GPU.zip, kỹ thuật tấn công mới cho phép đánh cắp dữ liệu bằng cách khai thác phương thức nén trên GPU

dễ bị tổn thương

Nếu bị khai thác, những lỗ hổng này có thể cho phép kẻ tấn công truy cập trái phép vào thông tin nhạy cảm hoặc thường gây ra sự cố

Cách đây vài ngày, thông tin được đưa ra bởi một nhóm các nhà nghiên cứu từ các trường đại học khác nhau của Mỹ, trong đó đã phát triển một kỹ thuật tấn công kênh bên mới mà họ đã gọi là «GPU.zip» và về cơ bản cho phép bạn tạo lại thông tin hình ảnh được xử lý trên GPU.

Trong thông tin được chia sẻ có đề cập rằng Sử dụng phương pháp đề xuất, kẻ tấn công có thể xác định thông tin hiển thị trên màn hình. Trong số những thứ khác, cuộc tấn công có thể được thực hiện thông qua trình duyệt web, chẳng hạn như thể hiện cách một trang web độc hại được mở trong Chrome có thể lấy thông tin về các pixel được hiển thị khi hiển thị một trang web khác được mở trong cùng một trình duyệt.

Người ta đề cập rằng mặc dù phương pháp này khá chậm Trong các cuộc tấn công chứng minh khái niệm, các nhà nghiên cứu tên người dùng được trích xuất từ ​​​​xa số phiên trình duyệt Chrome chỉ trong 30 phút thao tác nén trên GPU AMD Ryzen. Họ cảnh báo rằng GPU.zip có thể cho phép tin tặc âm thầm đánh cắp mật khẩu, email hoặc dữ liệu riêng tư khác từ vô số người dùng không nghi ngờ.

Ví dụ: trên hệ thống có GPU AMD Ryze 7 4800U tích hợp, một cuộc tấn công nhằm xác định tên mà người dùng đăng nhập vào Wikipedia trong một tab khác mất 30 phút và cho phép xác định nội dung pixel với độ chính xác 97%. Trên các hệ thống có GPU Intel i7-8700 tích hợp, một cuộc tấn công tương tự mất 215 phút với độ chính xác 98%.

Nguồn rò rỉ thông tin là tính năng tối ưu hóa được sử dụng trong các GPU hiện đại nhằm cung cấp tính năng nén dữ liệu đồ họa. Sự cố xảy ra khi sử dụng tính năng nén trên tất cả các GPU tích hợp được thử nghiệm (AMD, Apple, ARM, Intel, Qualcomm) và card đồ họa rời NVIDIA. Đồng thời, các nhà nghiên cứu phát hiện ra rằng GPU Intel và AMD tích hợp luôn cho phép nén dữ liệu đồ họas, ngay cả khi ứng dụng không yêu cầu cụ thể việc sử dụng tính năng tối ưu hóa đó. Việc sử dụng tính năng nén khiến lưu lượng DRAM và tải bộ nhớ đệm tương quan với bản chất của dữ liệu đang được xử lý. Dữ liệu này có thể được tái tạo lại theo từng pixel bằng cách sử dụng phân tích kênh bên.

Khi thực hiện một tấn công thông qua trình duyệt, trang đích sẽ lặp qua iframe để bắt đầu đại diện. Để xác định thông tin nào được hiển thị, đầu ra iframe được chuyển đổi thành biểu diễn đen trắng, áp dụng bộ lọc SVG, thực hiện lớp phủ tuần tự các mặt nạ có và không tạo ra nhiều dư thừa trong quá trình nén. Dựa trên đánh giá về những thay đổi về thời gian vẽ của các mẫu tham chiếu, sự hiện diện của các pixel tối hoặc sáng tại một vị trí nhất định sẽ được làm nổi bật. Hình ảnh tổng thể được xây dựng lại bằng cách kiểm tra từng pixel một cách tuần tự bằng cách sử dụng các mặt nạ tương tự.

Về các trình duyệt web dễ bị tấn công, người ta đề cập rằng Chrome dễ bị tổn thương vì nó cho phép bạn tải iframe từ một trang web khác mà không xóa cookie, cho phép bạn áp dụng các bộ lọc SVG cho iframe và ủy quyền hiển thị cho GPU.

Về phần mình, Firefox và Safari không bị ảnh hưởng dễ bị tổn thương vì họ không đáp ứng được các tiêu chí này. Cuộc tấn công cũng không áp dụng cho các trang web cấm nhúng qua iframe trên các trang web khác.

Đối với các nhà sản xuất đề cập rằng họ đã được cảnh báo về các lỗ hổng vào tháng 2023 năm XNUMX. Nhưng sáu tháng sau, chưa có bản vá nào được phát hành, khiến người dùng trên toàn thế giới dễ bị tấn công.

Do đó, cuộc tấn công đáng nghi ngờ trong thực tế trong các điều kiện không lý tưởng và vấn đề này được quan tâm nhiều hơn về mặt lý thuyết, cộng với việc Google vẫn chưa quyết định liệu họ có chặn cuộc tấn công ở cấp trình duyệt Chrome hay không.

Cuối cùng nếu bạn là tôiQuan tâm đến việc tìm hiểu thêm về nó, bạn có thể kiểm tra các chi tiết Trong liên kết sau đây.


Để lại bình luận của bạn

địa chỉ email của bạn sẽ không được công bố. Các trường bắt buộc được đánh dấu bằng *

*

*

  1. Chịu trách nhiệm về dữ liệu: Miguel Ángel Gatón
  2. Mục đích của dữ liệu: Kiểm soát SPAM, quản lý bình luận.
  3. Hợp pháp: Sự đồng ý của bạn
  4. Truyền thông dữ liệu: Dữ liệu sẽ không được thông báo cho các bên thứ ba trừ khi có nghĩa vụ pháp lý.
  5. Lưu trữ dữ liệu: Cơ sở dữ liệu do Occentus Networks (EU) lưu trữ
  6. Quyền: Bất cứ lúc nào bạn có thể giới hạn, khôi phục và xóa thông tin của mình.