Επίθεση GPU.zip για την αναδημιουργία δεδομένων που έχουν αποδοθεί με GPU

Μια ομάδα ερευνητών από πολλά πανεπιστήμια των ΗΠΑ έχει αναπτύξει μια νέα τεχνική επίθεσης πλευρικού καναλιού που τους επιτρέπει να αναδημιουργούν οπτικές πληροφορίες που επεξεργάζονται στη GPU. Χρησιμοποιώντας την προτεινόμενη μέθοδο, που ονομάζεται GPU.zip, ένας εισβολέας μπορεί να προσδιορίσει τις πληροφορίες που εμφανίζονται στην οθόνη. Μεταξύ άλλων, η επίθεση μπορεί να πραγματοποιηθεί μέσω ενός προγράμματος περιήγησης ιστού, για παράδειγμα, δείχνοντας πώς μια κακόβουλη ιστοσελίδα που ανοίγει στο Chrome μπορεί να λάβει πληροφορίες σχετικά με τα εικονοστοιχεία που εμφανίζονται κατά την απόδοση μιας άλλης ιστοσελίδας που ανοίγει στο ίδιο πρόγραμμα περιήγησης.

Η πηγή της διαρροής πληροφοριών είναι η βελτιστοποίηση που χρησιμοποιείται στις σύγχρονες GPU που παρέχει συμπίεση δεδομένων γραφικών. Το πρόβλημα παρουσιάζεται όταν χρησιμοποιείτε συμπίεση σε όλες τις ενσωματωμένες GPU που έχουν δοκιμαστεί (AMD, Apple, ARM, Intel, Qualcomm) και διακριτές κάρτες γραφικών NVIDIA. Ταυτόχρονα, οι ερευνητές διαπίστωσαν ότι οι ενσωματωμένες GPU της Intel και της AMD επιτρέπουν πάντα τη συμπίεση δεδομένων γραφικών, ακόμα κι αν η εφαρμογή δεν ζητά συγκεκριμένα τη χρήση μιας τέτοιας βελτιστοποίησης. Η χρήση συμπίεσης κάνει την κυκλοφορία DRAM και το φορτίο της κρυφής μνήμης να συσχετίζονται με τη φύση των δεδομένων που υποβάλλονται σε επεξεργασία, τα οποία μπορούν να ανακατασκευαστούν pixel προς pixel μέσω ανάλυσης πλευρικού καναλιού.

Η μέθοδος είναι αρκετά αργή, για παράδειγμα, σε ένα σύστημα με ενσωματωμένη GPU AMD Ryzen 7 4800U, μια επίθεση για τον προσδιορισμό του ονόματος με το οποίο ο χρήστης συνδέθηκε στη Wikipedia σε άλλη καρτέλα χρειάστηκε 30 λεπτά και επέτρεψε τον προσδιορισμό του περιεχομένου των pixel με ακρίβεια 97%. Σε συστήματα με ενσωματωμένη GPU Intel i7-8700, μια παρόμοια επίθεση χρειάστηκε 215 λεπτά με ακρίβεια 98%.

Κατά τη διεξαγωγή μιας επίθεσης μέσω ενός προγράμματος περιήγησης, ο ιστότοπος-στόχος περνά μέσα από ένα iframe για να ξεκινήσει την απόδοση. Για να προσδιοριστεί ποιες πληροφορίες εμφανίζονται, η έξοδος iframe μετατρέπεται σε ασπρόμαυρη αναπαράσταση, στην οποία εφαρμόζεται ένα φίλτρο SVG, το οποίο εκτελεί μια διαδοχική επικάλυψη μάσκας που εισάγουν και δεν εισάγουν πολύ πλεονασμό κατά τη συμπίεση. Με βάση την αξιολόγηση των αλλαγών στο χρόνο τραβήγματος των δειγμάτων αναφοράς, επισημαίνεται η παρουσία σκούρων ή ανοιχτόχρωμων pixel σε μια συγκεκριμένη θέση. Η συνολική εικόνα ανακατασκευάζεται μέσω διαδοχικής επιθεώρησης pixel προς pixel χρησιμοποιώντας παρόμοιες μάσκες.

Επίθεση GPU.zip για την αναδημιουργία δεδομένων που έχουν αποδοθεί με GPU

Οι κατασκευαστές GPU και προγράμματος περιήγησης ειδοποιήθηκαν για το πρόβλημα τον Μάρτιο, αλλά κανένας προμηθευτής δεν έχει παρουσιάσει ακόμη μια επιδιόρθωση, καθώς η επίθεση είναι αμφισβητήσιμη στην πράξη υπό λιγότερο από ιδανικές συνθήκες και το πρόβλημα έχει περισσότερο θεωρητικό ενδιαφέρον. Η Google δεν έχει αποφασίσει ακόμη εάν θα αποκλείσει την επίθεση σε επίπεδο προγράμματος περιήγησης Chrome. Το Chrome είναι ευάλωτο επειδή επιτρέπει τη φόρτωση ενός iframe από άλλο ιστότοπο χωρίς εκκαθάριση του Cookie, επιτρέπει την εφαρμογή φίλτρων SVG στο iframe και εκχωρεί την απόδοση στην GPU. Ο Firefox και ο Safari δεν επηρεάζονται από την ευπάθεια επειδή δεν πληρούν αυτά τα κριτήρια. Η επίθεση δεν ισχύει επίσης για ιστότοπους που απαγορεύουν την ενσωμάτωση μέσω iframe σε άλλους ιστότοπους (για παράδειγμα, ορίζοντας την κεφαλίδα HTTP X-Frame-Options στην τιμή "SAMEORIGIN" ή "DENY", καθώς και μέσω ρυθμίσεων πρόσβασης χρησιμοποιώντας το Περιεχόμενο -Κεφαλίδα Ασφάλεια-Πολιτική ).

Πηγή: opennet.ru

Προσθέστε ένα σχόλιο