Pag-atake sa GPU.zip aron mabuhat pag-usab ang datos nga gihatag sa GPU

Usa ka grupo sa mga tigdukiduki gikan sa pipila ka mga unibersidad sa US nakahimo og usa ka bag-ong side-channel attack technique nga nagtugot kanila sa paghimo pag-usab sa biswal nga impormasyon nga giproseso sa GPU. Gamit ang gisugyot nga pamaagi, gitawag nga GPU.zip, ang usa ka tig-atake makatino sa impormasyon nga gipakita sa screen. Lakip sa ubang mga butang, ang pag-atake mahimo pinaagi sa usa ka web browser, pananglitan, pagpakita kung giunsa ang usa ka malisyosong web page nga giablihan sa Chrome makakuha og impormasyon bahin sa mga pixel nga gipakita sa dihang nag-render sa laing web page nga giablihan sa samang browser.

Ang tinubdan sa leakage sa impormasyon mao ang pag-optimize nga gigamit sa modernong GPUs nga naghatag og compression sa graphic data. Ang problema mahitabo sa diha nga ang paggamit sa compression sa tanan nga integrated GPUs gisulayan (AMD, Apple, ARM, Intel, Qualcomm) ug NVIDIA discrete graphics cards. Sa samang higayon, nakita sa mga tigdukiduki nga ang integrated Intel ug AMD GPUs kanunay nga makahimo sa graphics data compression, bisan kung ang aplikasyon wala espesipikong mohangyo sa paggamit sa maong pag-optimize. Ang paggamit sa compression hinungdan sa DRAM nga trapiko ug cache load nga mag-correlate sa kinaiya sa data nga giproseso, nga mahimong matukod pag-usab pixel-by-pixel pinaagi sa side-channel analysis.

Ang pamaagi hinay kaayo, pananglitan, sa usa ka sistema nga adunay integrated AMD Ryzen 7 4800U GPU, usa ka pag-atake aron mahibal-an ang ngalan diin ang user naka-log in sa Wikipedia sa laing tab nga gikuha 30 minuto ug gitugotan ang mga sulud sa mga pixel nga matino. nga adunay 97% nga katukma. Sa mga sistema nga adunay integrated Intel i7-8700 GPU, ang susamang pag-atake mikuha ug 215 ka minuto nga adunay katukma nga 98%.

Kung nagpahigayon usa ka pag-atake pinaagi sa usa ka browser, ang target nga site naglibot sa usa ka iframe aron magsugod sa paghubad. Aron mahibal-an kung unsa nga impormasyon ang gipakita, ang output sa iframe nakabig ngadto sa usa ka itom-ug-puti nga representasyon, diin ang usa ka SVG filter gipadapat, nga naghimo sa usa ka sunod-sunod nga overlay sa mga maskara nga nagpaila ug wala magpaila sa daghan nga redundancy sa panahon sa compression. Pinasukad sa usa ka pagsusi sa mga pagbag-o sa oras sa pagdrowing sa mga sampol nga pakisayran, ang presensya sa ngitngit o kahayag nga mga piksel sa usa ka piho nga posisyon gipasiugda. Ang kinatibuk-ang hulagway gi-reconstruct pinaagi sa sequential pixel-by-pixel inspection gamit ang susamang mga maskara.

Pag-atake sa GPU.zip aron mabuhat pag-usab ang datos nga gihatag sa GPU

Ang mga tiggama sa GPU ug browser gipahibalo sa problema sa Marso, apan wala pa'y tigbaligya nga nakahimo og usa ka pag-ayo, tungod kay ang pag-atake kwestyonable sa praktis ubos sa dili kaayo maayo nga mga kondisyon ug ang problema mas teoretikal nga interes. Wala pa nakahukom ang Google kung babagan ba ang pag-atake sa lebel sa browser sa Chrome. Ang Chrome huyang tungod kay gitugotan niini ang pag-load sa usa ka iframe gikan sa laing site nga wala gilimpyohan ang Cookie, gitugotan ang mga filter sa SVG nga magamit sa iframe, ug ang mga delegado nga nag-render sa GPU. Ang Firefox ug Safari dili maapektuhan sa pagkahuyang tungod kay wala nila makab-ot kini nga mga pamatasan. Ang pag-atake wala usab magamit sa mga site nga nagdili sa pag-embed pinaagi sa iframe sa ubang mga site (pananglitan, pinaagi sa pagbutang sa X-Frame-Options HTTP header sa kantidad nga "SAMEORIGIN" o "DENY", ingon man pinaagi sa mga setting sa pag-access gamit ang Content -Ulohan sa Seguridad-Patakaran ).

Source: opennet.ru

Idugang sa usa ka comment