هجوم GPU.zip لإعادة إنشاء البيانات المقدمة من GPU

قام فريق من الباحثين من عدة جامعات أمريكية بتطوير تقنية جديدة للهجوم عبر القناة الجانبية تسمح لهم بإعادة إنشاء المعلومات المرئية التي تمت معالجتها في وحدة معالجة الرسومات. وباستخدام الطريقة المقترحة، والتي تسمى GPU.zip، يمكن للمهاجم تحديد المعلومات المعروضة على الشاشة. من بين أمور أخرى، يمكن تنفيذ الهجوم من خلال متصفح الويب، على سبيل المثال، توضيح كيف يمكن لصفحة ويب ضارة مفتوحة في Chrome الحصول على معلومات حول وحدات البكسل المعروضة عند عرض صفحة ويب أخرى مفتوحة في نفس المتصفح.

مصدر تسرب المعلومات هو التحسين المستخدم في وحدات معالجة الرسومات الحديثة التي توفر ضغط البيانات الرسومية. تحدث المشكلة عند استخدام الضغط على جميع وحدات معالجة الرسومات المدمجة التي تم اختبارها (AMD وApple وARM وIntel وQualcomm) وبطاقات الرسومات المنفصلة NVIDIA. وفي الوقت نفسه، وجد الباحثون أن وحدات معالجة الرسوميات Intel وAMD المدمجة تعمل دائمًا على تمكين ضغط البيانات الرسومية، حتى لو لم يطلب التطبيق على وجه التحديد استخدام مثل هذا التحسين. يؤدي استخدام الضغط إلى ارتباط حركة مرور DRAM وتحميل ذاكرة التخزين المؤقت بطبيعة البيانات التي تتم معالجتها، والتي يمكن إعادة بنائها بكسلًا تلو الآخر من خلال تحليل القناة الجانبية.

هذه الطريقة بطيئة جدًا، على سبيل المثال، في نظام مزود بوحدة معالجة الرسومات AMD Ryzen 7 4800U المدمجة، استغرق الهجوم لتحديد الاسم الذي قام المستخدم بتسجيل الدخول من خلاله إلى ويكيبيديا في علامة تبويب أخرى 30 دقيقة وسمح بتحديد محتويات وحدات البكسل بدقة 97%. وفي الأنظمة التي تحتوي على وحدة معالجة الرسوميات Intel i7-8700 المدمجة، استغرق الهجوم المماثل 215 دقيقة بدقة بلغت 98%.

عند تنفيذ هجوم من خلال متصفح، ينتقل الموقع المستهدف عبر iframe لبدء العرض. لتحديد المعلومات التي يتم عرضها، يتم تحويل مخرجات iframe إلى تمثيل بالأبيض والأسود، والذي يتم تطبيق مرشح SVG عليه، والذي يقوم بإجراء تراكب متسلسل للأقنعة التي تقدم ولا تقدم الكثير من التكرار أثناء الضغط. بناءً على تقييم التغييرات في وقت رسم العينات المرجعية، يتم تسليط الضوء على وجود وحدات بكسل داكنة أو فاتحة في موضع معين. تتم إعادة بناء الصورة الإجمالية من خلال الفحص المتسلسل لكل بكسل على حدة باستخدام أقنعة مماثلة.

هجوم GPU.zip لإعادة إنشاء البيانات المقدمة من GPU

تم إخطار الشركات المصنعة لوحدة معالجة الرسومات والمتصفح بالمشكلة في شهر مارس، ولكن لم يقدم أي بائع حلاً حتى الآن، حيث أن الهجوم مشكوك فيه من الناحية العملية في ظل ظروف أقل من مثالية والمشكلة ذات أهمية نظرية أكثر. ولم تقرر Google بعد ما إذا كانت ستحظر الهجوم على مستوى متصفح Chrome. يعد Chrome عرضة للخطر لأنه يسمح بتحميل إطار iframe من موقع آخر دون مسح ملف تعريف الارتباط، ويسمح بتطبيق مرشحات SVG على إطار iframe، ويفوض العرض إلى وحدة معالجة الرسومات. لا يتأثر Firefox وSafari بالثغرة الأمنية لأنهما لا يستوفيان هذه المعايير. لا ينطبق الهجوم أيضًا على المواقع التي تحظر التضمين عبر iframe في مواقع أخرى (على سبيل المثال، عن طريق تعيين رأس X-Frame-Options HTTP على القيمة "SAMEORIGIN" أو "DENY"، وكذلك من خلال إعدادات الوصول باستخدام المحتوى -رأس سياسة الأمان).

المصدر: opennet.ru

إضافة تعليق