GPU.zip napad za ponovno kreiranje GPU renderiranih podataka

Tim istraživača sa nekoliko američkih univerziteta razvio je novu tehniku ​​napada sa strane kanala koja im omogućava da ponovo kreiraju vizuelne informacije obrađene u GPU-u. Koristeći predloženu metodu, nazvanu GPU.zip, napadač može odrediti informacije prikazane na ekranu. Između ostalog, napad se može izvesti putem web pretraživača, na primjer, demonstrirajući kako zlonamjerna web stranica otvorena u Chromeu može dobiti informacije o pikselima prikazanim prilikom prikazivanja druge web stranice otvorene u istom pretraživaču.

Izvor curenja informacija je optimizacija koja se koristi u modernim GPU-ima koja obezbeđuje kompresiju grafičkih podataka. Problem se javlja kada se koristi kompresija na svim testiranim integrisanim GPU-ovima (AMD, Apple, ARM, Intel, Qualcomm) i NVIDIA diskretnim grafičkim karticama. Istovremeno, istraživači su otkrili da integrisani Intel i AMD GPU-ovi uvek omogućavaju kompresiju grafičkih podataka, čak i ako aplikacija posebno ne zahteva upotrebu takve optimizacije. Upotreba kompresije dovodi do toga da DRAM promet i opterećenje keša koreliraju s prirodom podataka koji se obrađuju, a koji se mogu rekonstruirati piksel po piksel kroz analizu bočnih kanala.

Metoda je prilično spora, na primjer, na sistemu sa integriranim AMD Ryzen 7 4800U GPU-om, napad na određivanje imena pod kojim se korisnik prijavio na Wikipediju na drugoj kartici trajao je 30 minuta i omogućio je određivanje sadržaja piksela sa 97% tačnosti. Na sistemima sa integrisanim Intel i7-8700 GPU, sličan napad je trajao 215 minuta sa tačnošću od 98%.

Prilikom izvođenja napada preko pretraživača, ciljna lokacija prolazi kroz iframe da bi pokrenula renderiranje. Da bi se odredilo koje informacije se prikazuju, izlaz iframea se konvertuje u crno-bijeli prikaz, na koji se primjenjuje SVG filter, koji izvodi sekvencijalno preklapanje maski koje uvode i ne unose mnogo redundantnosti tokom kompresije. Na osnovu procene promene vremena crtanja referentnih uzoraka, ističe se prisustvo tamnih ili svetlih piksela na određenoj poziciji. Ukupna slika se rekonstruiše kroz sekvencijalnu inspekciju piksel po piksel koristeći slične maske.

GPU.zip napad za ponovno kreiranje GPU renderiranih podataka

Proizvođači GPU-a i pretraživača su obaviješteni o problemu u martu, ali nijedan dobavljač još nije napravio ispravku, jer je napad upitan u praksi pod manje od idealnih uslova i problem je više teoretski interesantan. Google još nije odlučio hoće li blokirati napad na nivou preglednika Chrome. Chrome je ranjiv jer dozvoljava učitavanje iframe-a sa druge stranice bez brisanja kolačića, dozvoljava primjenu SVG filtera na iframe i delegira renderiranje GPU-u. Firefox i Safari nisu pogođeni ranjivosti jer ne ispunjavaju ove kriterije. Napad se također ne odnosi na stranice koje zabranjuju ugrađivanje putem iframe-a na druge stranice (na primjer, postavljanjem HTTP zaglavlja X-Frame-Options na vrijednost “SAMEORIGIN” ili “DENY”, kao i kroz postavke pristupa pomoću sadržaja -Security-Policy header ).

izvor: opennet.ru

Dodajte komentar