GPU.zip-angreb for at genskabe GPU-gengivne data

Et team af forskere fra flere amerikanske universiteter har udviklet en ny side-channel angrebsteknik, der giver dem mulighed for at genskabe visuel information behandlet i GPU'en. Ved at bruge den foreslåede metode, kaldet GPU.zip, kan en angriber bestemme de oplysninger, der vises på skærmen. Angrebet kan blandt andet udføres gennem en webbrowser, for eksempel for at demonstrere, hvordan en ondsindet webside åbnet i Chrome kan få information om de viste pixels, når en anden webside åbnes i samme browser.

Kilden til informationslækage er den optimering, der bruges i moderne GPU'er, der giver komprimering af grafiske data. Problemet opstår ved brug af komprimering på alle integrerede GPU'er testet (AMD, Apple, ARM, Intel, Qualcomm) og NVIDIA diskrete grafikkort. Samtidig fandt forskerne ud af, at integrerede Intel- og AMD-GPU'er altid muliggør komprimering af grafikdata, selvom applikationen ikke specifikt anmoder om brugen af ​​en sådan optimering. Brugen af ​​komprimering får DRAM-trafik og cache-belastning til at korrelere med arten af ​​de data, der behandles, som kan rekonstrueres pixel-for-pixel gennem side-kanalanalyse.

Metoden er ret langsom, for eksempel på et system med en integreret AMD Ryzen 7 4800U GPU, tog et angreb for at bestemme navnet, under hvilket en bruger loggede ind på Wikipedia i en anden fane, 30 minutter og gjorde det muligt at bestemme indholdet af pixels med en nøjagtighed på 97 %. På systemer med en integreret Intel i7-8700 GPU tog et lignende angreb 215 minutter med en nøjagtighed på 98 %.

Når der udføres et angreb gennem en browser, cykler målwebstedet gennem en iframe for at starte gengivelsen. For at bestemme, hvilken information der vises, konverteres iframe-outputtet til en sort-hvid-repræsentation, hvorpå der anvendes et SVG-filter, som udfører en sekventiel overlejring af masker, der introducerer og ikke introducerer meget redundans under komprimering. Baseret på en vurdering af ændringer i tegningstiden for referenceprøver fremhæves tilstedeværelsen af ​​mørke eller lyse pixels i en bestemt position. Det overordnede billede rekonstrueres gennem sekventiel pixel-for-pixel-inspektion ved hjælp af lignende masker.

GPU.zip-angreb for at genskabe GPU-gengivne data

GPU- og browserproducenter blev underrettet om problemet i marts, men ingen leverandør har endnu udarbejdet en rettelse, da angrebet er tvivlsomt i praksis under mindre end ideelle forhold, og problemet er af mere teoretisk interesse. Google har endnu ikke besluttet, om angrebet skal blokeres på Chrome-browserniveau. Chrome er sårbar, fordi den tillader indlæsning af en iframe fra et andet websted uden at rydde cookien, tillader, at SVG-filtre anvendes på iframen, og delegerer gengivelse til GPU'en. Firefox og Safari er ikke påvirket af sårbarheden, fordi de ikke opfylder disse kriterier. Angrebet gælder heller ikke for websteder, der forbyder indlejring via iframe på andre websteder (for eksempel ved at indstille X-Frame-Options HTTP-headeren til værdien "SAMEORIGIN" eller "DENY", samt gennem adgangsindstillinger ved hjælp af indholdet -Security-Policy header ).

Kilde: opennet.ru

Tilføj en kommentar