GPU.zip-aanval om GPU-weergegee data te herskep

'n Span navorsers van verskeie Amerikaanse universiteite het 'n nuwe sykanaalaanvalstegniek ontwikkel wat hulle in staat stel om visuele inligting wat in die GPU verwerk is, te herskep. Deur die voorgestelde metode, genaamd GPU.zip, te gebruik, kan 'n aanvaller die inligting wat op die skerm vertoon word, bepaal. Die aanval kan onder meer deur 'n webblaaier uitgevoer word, byvoorbeeld om te demonstreer hoe 'n kwaadwillige webblad wat in Chrome oopgemaak is, inligting kan bekom oor die pieksels wat vertoon word wanneer 'n ander webblad wat in dieselfde blaaier oopgemaak is, weergegee word.

Die bron van inligtinglekkasie is die optimalisering wat in moderne GPU's gebruik word wat kompressie van grafiese data verskaf. Die probleem kom voor wanneer kompressie gebruik word op alle geïntegreerde GPU's wat getoets is (AMD, Apple, ARM, Intel, Qualcomm) en NVIDIA diskrete grafiese kaarte. Terselfdertyd het die navorsers gevind dat geïntegreerde Intel- en AMD-GPU's altyd grafiese data-kompressie moontlik maak, selfs al versoek die toepassing nie spesifiek die gebruik van sulke optimalisering nie. Die gebruik van kompressie veroorsaak dat DRAM-verkeer en kaslading korreleer met die aard van die data wat verwerk word, wat pixel-vir-pixel deur middel van sykanaalanalise gerekonstrueer kan word.

Die metode is redelik stadig, byvoorbeeld, op 'n stelsel met 'n geïntegreerde AMD Ryzen 7 4800U GPU, 'n aanval om die naam te bepaal waaronder die gebruiker in 'n ander oortjie by Wikipedia ingeteken het, het 30 minute geneem en toegelaat dat die inhoud van die pieksels bepaal word met 97% akkuraatheid. Op stelsels met 'n geïntegreerde Intel i7-8700 GPU het 'n soortgelyke aanval 215 minute geneem met 'n akkuraatheid van 98%.

Wanneer 'n aanval deur 'n blaaier uitgevoer word, loop die teikenwerf deur 'n iframe om lewering te begin. Om te bepaal watter inligting vertoon word, word die iframe-uitset omgeskakel na 'n swart-en-wit voorstelling, waarop 'n SVG-filter toegepas word, wat 'n opeenvolgende oorleg van maskers uitvoer wat baie oortolligheid tydens kompressie bekendstel en nie inbring nie. Op grond van 'n beoordeling van veranderinge in die tekentyd van verwysingsmonsters, word die teenwoordigheid van donker of ligte pixels in 'n sekere posisie uitgelig. Die algehele beeld word gerekonstrueer deur opeenvolgende pixel-vir-pixel-inspeksie met behulp van soortgelyke maskers.

GPU.zip-aanval om GPU-weergegee data te herskep

GPU- en blaaiervervaardigers is in Maart van die probleem in kennis gestel, maar geen verkoper het nog 'n oplossing gemaak nie, aangesien die aanval in die praktyk onder minder as ideale toestande twyfelagtig is en die probleem van meer teoretiese belang is. Google het nog nie besluit of die aanval op die Chrome-blaaiervlak geblokkeer gaan word nie. Chrome is kwesbaar omdat dit 'n iframe vanaf 'n ander werf laat laai sonder om die koekie skoon te maak, SVG-filters op die iframe toegepas kan word, en delegeer lewering na die GPU. Firefox en Safari word nie deur die kwesbaarheid geraak nie omdat hulle nie aan hierdie kriteria voldoen nie. Die aanval is ook nie van toepassing op werwe wat inbedding via iframe op ander werwe verbied nie (byvoorbeeld deur die X-Frame-Options HTTP-opskrif op die waarde "SAMEORIGIN" of "DENY" te stel nie, asook deur toegangsinstellings deur die inhoud te gebruik -Sekuriteit-Beleid kop ).

Bron: opennet.ru

Voeg 'n opmerking