GPU.zip,一種新的攻擊技術,可利用 GPU 上的壓縮方法竊取數據

漏洞

如果被利用,這些漏洞可能允許攻擊者未經授權訪問敏感信息或通常會導致問題

日前,一組來自美國多所大學的研究人員發布訊息, 開發了一種新的側通道攻擊技術 他們稱之為 «GPU.zip» 它基本上允許您重新創建在 GPU 上處理的視覺資訊。

在分享的訊息中,提到 使用所提出的方法,攻擊者可以確定螢幕上顯示的訊息。 除此之外,攻擊可以透過網頁瀏覽器進行,例如,示範了在 Chrome 中開啟的惡意網頁如何取得有關在顯示在同一瀏覽器中開啟的另一個網頁時顯示的像素的資訊。

值得一提的是,雖然 該方法相當緩慢 在概念驗證攻擊中,研究人員 遠端擷取的使用者名稱 Chrome 瀏覽器會話數 在短短30分鐘內 在 AMD Ryzen GPU 上操作壓縮。 他們警告說,GPU.zip 可能會讓駭客悄悄竊取無數毫無戒心的用戶的密碼、電子郵件或其他私人資料。

例如,在整合 AMD Ryzen 7 4800U GPU 的系統上,確定使用者在另一個標籤中登入維基百科的名稱的攻擊需要 30 分鐘,並且可以以 97% 的準確度確定像素內容。 在具有整合 Intel i7-8700 GPU 的系統上,類似的攻擊需要 215 分鐘,準確率為 98%。

資訊外洩的根源在於現代 GPU 中提供圖形資料壓縮的最佳化。 在所有測試的整合 GPU 上使用壓縮時會出現此問題 (AMD、Apple、ARM、Intel、Qualcomm)和 NVIDIA 獨立顯示卡。 同時,研究人員發現 整合 Intel 和 AMD GPU 始終支援圖形資料壓縮s,即使應用程式沒有特別要求使用此類最佳化。 壓縮的使用使 DRAM 流量和快取負載與正在處理的資料的性質相關,可以使用側通道分析逐像素重建資料。

當執行 透過瀏覽器進行攻擊,目標網站循環透過 iframe 來發起 表現形式。 為了確定顯示哪些訊息,iframe 輸出被轉換為黑白表示,並應用 SVG 過濾器,該過濾器執行蒙版的順序疊加,這些蒙版在壓縮期間會引入或不會引入太多冗餘。 根據對參考樣本繪製時間變化的評估,突出顯示給定位置處暗像素或亮像素的存在。 使用類似的掩模透過順序逐像素檢查來重建整個影像。

關於易受攻擊的網頁瀏覽器,提到了 Chrome 容易受到攻擊 因為它允許您從另一個網站載入 iframe,而無需刪除 cookie,允許您將 SVG 篩選器套用到 iframe,並將渲染委託給 GPU。

就其本身而言, Firefox 和 Safari 不受影響 由於脆弱性,因為他們不符合這些標準。 該攻擊也不適用於禁止透過 iframe 嵌入其他網站的網站。

至於 製造商表示他們已收到警報 關於 2023 年 XNUMX 月的漏洞。但六個月後, 還沒有發布任何補丁, 使世界各地的使用者容易受到潛在的攻擊。

因此,這種攻擊在非理想條件下的實踐中是值得懷疑的,而且這個問題更具理論意義,而且谷歌尚未決定是否會在 Chrome 瀏覽器層級阻止該攻擊。

最後,如果你是我有興趣了解更多關於它的信息,您可以查看詳細信息 在下面的鏈接中。


發表您的評論

您的電子郵件地址將不會被發表。 必填字段標有 *

*

*

  1. 負責數據:MiguelÁngelGatón
  2. 數據用途:控制垃圾郵件,註釋管理。
  3. 合法性:您的同意
  4. 數據通訊:除非有法律義務,否則不會將數據傳達給第三方。
  5. 數據存儲:Occentus Networks(EU)託管的數據庫
  6. 權利:您可以隨時限制,恢復和刪除您的信息。