Eine Gruppe von Forschern mehrerer US-amerikanischer Universitäten hat eine neue Seitenkanal-Angriffstechnik entwickelt, die es ermöglicht, die von der GPU verarbeiteten visuellen Informationen zu rekonstruieren. Mit der vorgeschlagenen Methode, genannt GPU.zip, kann ein Angreifer die auf dem Bildschirm angezeigten Informationen bestimmen. Der Angriff kann unter anderem über einen Webbrowser ausgeführt werden. Beispielsweise wurde demonstriert, wie eine in Chrome geöffnete bösartige Webseite Informationen über die angezeigten Pixel beim Rendern einer anderen Webseite im selben Browser abgreifen kann.
Die Ursache des Informationslecks liegt in der Optimierung moderner GPUs, die eine Komprimierung von Grafikdaten ermöglicht. Das Problem tritt bei der Komprimierung auf allen getesteten integrierten GPUs (AMD, Apple, ARM, Intel, Qualcomm) und separaten NVIDIA-Grafikkarten auf. Gleichzeitig stellten die Forscher fest, dass integrierte Intel- und AMD-GPUs die Komprimierung von Grafikdaten immer ermöglichen, auch wenn die Anwendung diese Optimierung nicht ausdrücklich anfordert. Die Komprimierung führt dazu, dass der DRAM-Verkehr und die Cache-Auslastung mit der Art der verarbeiteten Daten korrelieren, was durch Analyse über Drittanbieterkanäle Pixel für Pixel reproduziert werden kann.
Die Methode ist recht langsam. Beispielsweise dauerte auf einem System mit integrierter AMD Ryzen 7 4800U GPU ein Angriff zur Ermittlung des Namens, unter dem der Benutzer Wikipedia in einem anderen Tab aufgerufen hatte, 30 Minuten und ermöglichte die Bestimmung des Pixelinhalts mit 97 % Genauigkeit. Auf Systemen mit integrierter Intel i7-8700 GPU dauerte ein ähnlicher Angriff 215 Minuten bei 98 % Genauigkeit.
Bei einem browserbasierten Angriff wird die Zielseite zyklisch in einem Iframe geöffnet, um das Rendering zu starten. Um zu bestimmen, welche Informationen angezeigt werden, wird die Iframe-Ausgabe in eine Schwarz-Weiß-Darstellung umgewandelt. Darauf wird ein SVG-Filter angewendet, der sequenziell Masken überlagert, die bei der Komprimierung Redundanz erzeugen. Anhand der Veränderung der Renderzeit von Referenzproben wird das Vorhandensein dunkler oder heller Pixel an einer bestimmten Position identifiziert. Das Gesamtbild wird durch sequenzielle Pixel-für-Pixel-Prüfung mithilfe dieser Masken wiederhergestellt.

GPU- und Browser-Anbieter wurden im März über das Problem informiert, haben aber bisher keinen Fix vorbereitet, da der Angriff unter weniger als idealen Bedingungen wahrscheinlich nicht in die Praxis umgesetzt wird und das Problem eher theoretischen Charakter hat. Google hat noch nicht entschieden, ob der Angriff auf Chrome-Browserebene blockiert wird. Chrome ist anfällig, da es das Laden eines Iframes von einer anderen Website ohne Löschen von Cookies ermöglicht, SVG-Filter auf den Iframe anwendet und das Rendering an die GPU delegiert. Firefox und Safari sind nicht anfällig, da sie diese Kriterien nicht erfüllen. Der Angriff betrifft auch keine Websites, die das Einbetten über Iframes auf anderen Websites verbieten (z. B. durch Setzen des HTTP-Headers X-Frame-Options auf „SAMEORIGIN“ oder „DENY“ oder durch Festlegen der Zugriffseinstellungen mithilfe des Headers Content-Security-Policy).
Source: opennet.ru
