Ataque GPU.zip para recrear datos renderizados por GPU

Un equipo de investigadores de varias universidades estadounidenses ha desarrollado una nueva técnica de ataque de canal lateral que les permite recrear información visual procesada en la GPU. Utilizando el método propuesto, llamado GPU.zip, un atacante puede determinar la información que se muestra en la pantalla. Entre otras cosas, el ataque se puede llevar a cabo a través de un navegador web, demostrando, por ejemplo, cómo una página web maliciosa abierta en Chrome puede obtener información sobre los píxeles mostrados al mostrar otra página web abierta en el mismo navegador.

La fuente de la fuga de información es la optimización utilizada en las GPU modernas que proporciona compresión de datos gráficos. El problema ocurre al usar compresión en todas las GPU integradas probadas (AMD, Apple, ARM, Intel, Qualcomm) y tarjetas gráficas discretas NVIDIA. Al mismo tiempo, los investigadores descubrieron que las GPU integradas Intel y AMD siempre permiten la compresión de datos gráficos, incluso si la aplicación no solicita específicamente el uso de dicha optimización. El uso de compresión hace que el tráfico DRAM y la carga de caché se correlacionen con la naturaleza de los datos que se procesan, que pueden reconstruirse píxel por píxel mediante análisis de canal lateral.

El método es bastante lento, por ejemplo, en un sistema con una GPU AMD Ryzen 7 4800U integrada, un ataque para determinar el nombre con el que un usuario iniciaba sesión en Wikipedia en otra pestaña tardó 30 minutos y permitió determinar el contenido de la píxeles con una precisión del 97%. En sistemas con una GPU Intel i7-8700 integrada, un ataque similar tardó 215 minutos con una precisión del 98%.

Al realizar un ataque a través de un navegador, el sitio objetivo recorre un iframe para iniciar la representación. Para determinar qué información se muestra, la salida del iframe se convierte a una representación en blanco y negro, a la que se aplica un filtro SVG, que realiza una superposición secuencial de máscaras que introducen y no introducen mucha redundancia durante la compresión. A partir de una evaluación de los cambios en el tiempo de dibujo de las muestras de referencia, se resalta la presencia de píxeles oscuros o claros en una determinada posición. La imagen general se reconstruye mediante una inspección secuencial píxel por píxel utilizando máscaras similares.

Ataque GPU.zip para recrear datos renderizados por GPU

Los fabricantes de GPU y navegadores fueron notificados del problema en marzo, pero ningún proveedor ha producido aún una solución, ya que el ataque es cuestionable en la práctica en condiciones no ideales y el problema es de interés más teórico. Google aún no ha decidido si bloqueará el ataque a nivel del navegador Chrome. Chrome es vulnerable porque permite cargar un iframe desde otro sitio sin borrar la cookie, permite aplicar filtros SVG al iframe y delega la renderización a la GPU. Firefox y Safari no se ven afectados por la vulnerabilidad porque no cumplen con estos criterios. El ataque tampoco se aplica a sitios que prohíben la incrustación a través de iframe en otros sitios (por ejemplo, configurando el encabezado HTTP X-Frame-Options en el valor "SAMEORIGIN" o "DENY", así como a través de la configuración de acceso utilizando el Contenido -Encabezado de Política de seguridad).

Fuente: opennet.ru

Añadir un comentario