GPU.zip erasoa GPU errendatutako datuak birsortzeko

AEBetako hainbat unibertsitatetako ikertzaile-talde batek alboko kanaleko eraso-teknika berri bat garatu du, GPUan prozesatutako ikusizko informazioa birsortzeko aukera ematen duena. Proposatutako metodoa erabiliz, GPU.zip izenekoa, erasotzaileak pantailan bistaratzen den informazioa zehaztu dezake. Besteak beste, erasoa web-arakatzaile baten bidez egin daiteke, adibidez, Chrome-n irekitako web orri maltzur batek arakatzaile berean irekitako beste web orri bat errendatzean bistaratzen diren pixelei buruzko informazioa nola lor dezakeen frogatuz.

Informazio-ihesaren iturria datu grafikoen konpresioa ematen duen GPU modernoetan erabiltzen den optimizazioa da. Arazoa probatutako GPU integratu guztietan (AMD, Apple, ARM, Intel, Qualcomm) eta NVIDIA txartel grafiko diskretuetan konpresioa erabiltzean gertatzen da. Aldi berean, ikertzaileek aurkitu dute Intel eta AMD GPU integratuak datu grafikoen konpresioa ahalbidetzen duela beti, nahiz eta aplikazioak optimizazio hori berariaz erabiltzea eskatzen ez badu. Konpresioa erabiltzeak DRAM trafikoa eta cachearen karga prozesatzen ari diren datuen izaerarekin erlazionatzen ditu, alboko kanalen analisiaren bidez pixelez pixel berreraiki daitezkeenak.

Metodoa nahiko motela da, adibidez, AMD Ryzen 7 4800U GPU integratua duen sistema batean, erabiltzaileak beste fitxa batean Wikipedian saioa hasi zuen izena zehazteko eraso batek 30 minutu behar izan zituen eta pixelen edukia zehaztea ahalbidetu zuen. %97ko zehaztasunarekin. Intel i7-8700 GPU integratua duten sistemetan, antzeko eraso batek 215 minutu behar izan ditu %98ko zehaztasunarekin.

Eraso bat arakatzaile baten bidez egiten denean, xede-guneak iframe batean zehar igarotzen du errendatzea hasteko. Bistaratzen den informazioa zehazteko, iframe-ren irteera zuri-beltzeko irudikapen batera bihurtzen da, eta horri SVG iragazkia aplikatzen zaio, konpresioan zehar erredundantzia handirik sartu eta sartzen ez duten maskaren gainjartze sekuentziala egiten duena. Erreferentzia-laginen marrazketa-denboran izandako aldaketen balorazioan oinarrituta, posizio jakin batean pixel ilunak edo argiak daudela nabarmentzen da. Irudi orokorra pixelez pixel ikuskapen sekuentzialaren bidez berreraikitzen da, antzeko maskarak erabiliz.

GPU.zip erasoa GPU errendatutako datuak birsortzeko

GPU eta nabigatzaileen fabrikatzaileei arazoaren berri eman zitzaien martxoan, baina saltzailerik ez du oraindik konponketarik eman, erasoa praktikan zalantzan jartzen baita baldintza ez hain idealetan eta arazoa interes teorikoagoa baita. Google-k oraindik ez du erabaki Chrome arakatzaile mailan erasoa blokeatu ala ez. Chrome zaurgarria da, cookie-a garbitu gabe beste gune batetik iframe bat kargatzea ahalbidetzen duelako, iframeari SVG iragazkiak aplikatzea eta GPUra errendatzea ahalbidetzen duelako. Firefox eta Safari ez dira ahultasunak eragiten, irizpide horiek betetzen ez dituztelako. Erasoa ez zaie aplikatzen beste gune batzuetan iframe bidez txertatzea debekatzen duten guneei ere (adibidez, X-Frame-Options HTTP goiburua "SAMEORIGIN" edo "DENY" balioa ezarriz, baita Edukia erabiliz atzitzeko ezarpenen bidez ere). -Segurtasun-Politika goiburua).

Iturria: opennet.ru

Gehitu iruzkin berria