Útok GPU.zip k opětovnému vytvoření dat vykreslených GPU

Tým výzkumníků z několika amerických univerzit vyvinul novou techniku ​​útoku postranním kanálem, která jim umožňuje znovu vytvořit vizuální informace zpracované v GPU. Pomocí navrhované metody nazvané GPU.zip může útočník určit informace zobrazené na obrazovce. Útok lze provést mimo jiné prostřednictvím webového prohlížeče, například demonstrovat, jak může škodlivá webová stránka otevřená v prohlížeči Chrome získat informace o pixelech zobrazených při vykreslování jiné webové stránky otevřené ve stejném prohlížeči.

Zdrojem úniku informací je optimalizace používaná v moderních GPU, která zajišťuje kompresi grafických dat. Problém nastává při použití komprese na všech testovaných integrovaných GPU (AMD, Apple, ARM, Intel, Qualcomm) a diskrétních grafických kartách NVIDIA. Vědci zároveň zjistili, že integrované GPU Intel a AMD vždy umožňují kompresi grafických dat, i když aplikace použití takové optimalizace výslovně nepožaduje. Použití komprese způsobuje, že provoz DRAM a zatížení mezipaměti korelují s povahou zpracovávaných dat, která lze rekonstruovat pixel po pixelu pomocí analýzy postranních kanálů.

Metoda je poměrně pomalá, například na systému s integrovaným GPU AMD Ryzen 7 4800U trval útok na určení jména, pod kterým se uživatel přihlásil na Wikipedii na jiné kartě, 30 minut a umožnil zjistit obsah pixelů s přesností 97 %. Na systémech s integrovaným GPU Intel i7-8700 trval podobný útok 215 minut s přesností 98 %.

Při provádění útoku prostřednictvím prohlížeče cílový web cyklicky prochází rámcem iframe, aby zahájil vykreslování. Pro určení informací, které mají být zobrazeny, je výstup iframe převeden na černobílou reprezentaci, na kterou je aplikován filtr SVG, který provádí sekvenční překrývání masek, které při kompresi zavádějí a nezavádějí příliš mnoho redundance. Na základě vyhodnocení změn doby kreslení referenčních vzorků je zvýrazněna přítomnost tmavých nebo světlých pixelů v určité poloze. Celkový obraz je rekonstruován sekvenční kontrolou pixel po pixelu pomocí podobných masek.

Útok GPU.zip k opětovnému vytvoření dat vykreslených GPU

Výrobci GPU a prohlížečů byli na problém upozorněni v březnu, ale žádný prodejce zatím nevypracoval nápravu, protože útok je v praxi za méně než ideálních podmínek sporný a problém je spíše teoretický. Google se zatím nerozhodl, zda útok zablokuje na úrovni prohlížeče Chrome. Chrome je zranitelný, protože umožňuje načítání prvku iframe z jiného webu bez vymazání souboru cookie, umožňuje použití filtrů SVG na prvek iframe a deleguje vykreslování na GPU. Firefox a Safari nejsou touto chybou zabezpečení ovlivněny, protože tato kritéria nesplňují. Útok se rovněž nevztahuje na weby, které zakazují vkládání prostřednictvím prvků iframe na jiné weby (například nastavením HTTP hlavičky X-Frame-Options na hodnotu „SAMEORIGIN“ nebo „DENY“, stejně jako prostřednictvím nastavení přístupu pomocí Obsahu -Záhlaví zásad zabezpečení).

Zdroj: opennet.ru

Přidat komentář