Attaccu GPU.zip per ricreà i dati resi GPU

Una squadra di circadori di parechje università US hà sviluppatu una nova tecnica di attaccu di u canali laterale chì li permette di ricreà l'infurmazioni visuali processati in a GPU. Utilizendu u metudu prupostu, chjamatu GPU.zip, un attaccu pò determinà l'infurmazioni affissate nantu à u screnu. Frà altre cose, l'attaccu pò esse realizatu per mezu di un navigatore web, per esempiu, dimustrà cumu una pagina web maliciosa aperta in Chrome pò ottene infurmazioni nantu à i pixels affissati quandu rende una altra pagina web aperta in u stessu navigatore.

A fonte di a fuga di l'infurmazioni hè l'ottimisazione utilizata in GPU muderni chì furnisce cumpressione di dati grafichi. U prublema si trova quandu si usa a compressione in tutte e GPU integrate testate (AMD, Apple, ARM, Intel, Qualcomm) è carte grafiche discrete NVIDIA. À u listessu tempu, i circadori anu truvatu chì i GPU integrati Intel è AMD permettenu sempre a cumpressione di dati gràfiche, ancu s'è l'applicazione ùn dumanda micca specificamente l'usu di tali ottimisazione. L'usu di cumpressione face chì u trafficu DRAM è a carica di cache correlate cù a natura di e dati chì sò processati, chì ponu esse ricustruiti pixel per pixel per l'analisi di u canali laterali.

U metudu hè abbastanza lentu, per esempiu, in un sistema cù una GPU AMD Ryzen 7 4800U integrata, un attaccu per determinà u nome sottu quale l'utilizatore logged in Wikipedia in una altra tabulazione hà pigliatu 30 minuti è hà permessu di stabilisce u cuntenutu di i pixel. cù una precisione di 97%. In i sistemi cù una GPU Intel i7-8700 integrata, un attaccu simili hà pigliatu 215 minuti cù una precisione di 98%.

Quandu conduce un attaccu attraversu un navigatore, u situ di destinazione passa in un iframe per inizià a rendering. Per determinà quale infurmazione hè visualizata, l'output di iframe hè cunvertitu in una rapprisentazione in biancu è neru, à quale hè appiicatu un filtru SVG, chì esegue una superposizione sequenziale di maschere chì introducenu è ùn introducenu micca assai redundancy durante a compressione. Basatu nantu à una valutazione di i cambiamenti in u tempu di disegnu di i campioni di riferimentu, a prisenza di pixel scuri o chjaru in una certa pusizione hè evidenziata. L'imaghjina generale hè ricustruita attraversu l'ispezione sequenziale pixel per pixel cù maschere simili.

Attaccu GPU.zip per ricreà i dati resi GPU

I pruduttori di GPU è di navigatori sò stati avvisati di u prublema in marzu, ma nisun venditore hà ancu pruduciutu una correzione, postu chì l'attaccu hè dubbitu in pratica in cundizioni menu ideali è u prublema hè di più interessu teoricu. Google ùn hà ancu decisu di bluccà l'attaccu à u livellu di u navigatore Chrome. Chrome hè vulnerabile perchè permette di carricà un iframe da un altru situ senza sguassà u Cookie, permette à i filtri SVG per esse applicati à l'iframe, è delegate a rendering à a GPU. Firefox è Safari ùn sò micca affettati da a vulnerabilità perchè ùn risponde micca à questi criteri. L'attaccu ùn hè micca applicatu ancu à i siti chì pruibiscenu l'incrustazione via iframe in altri siti (per esempiu, mettendu l'intestazione HTTP X-Frame-Options à u valore "SAMEORIGIN" o "DENY", è ancu attraversu i paràmetri d'accessu chì utilizanu u Cuntinutu). -Security-Policy header).

Source: opennet.ru

Add a comment