Ataque GPU.zip para recrear os datos renderizados da GPU

Un equipo de investigadores de varias universidades estadounidenses desenvolveu unha nova técnica de ataque de canle lateral que lles permite recrear información visual procesada na GPU. Usando o método proposto, chamado GPU.zip, un atacante pode determinar a información que se mostra na pantalla. Entre outras cousas, o ataque pódese levar a cabo a través dun navegador web, por exemplo, demostrando como unha páxina web maliciosa aberta en Chrome pode obter información sobre os píxeles que se mostran ao renderizar outra páxina web aberta no mesmo navegador.

A fonte da fuga de información é a optimización utilizada nas GPU modernas que proporciona compresión de datos gráficos. O problema prodúcese ao usar a compresión en todas as GPU integradas probadas (AMD, Apple, ARM, Intel, Qualcomm) e as tarxetas gráficas discretas NVIDIA. Ao mesmo tempo, os investigadores descubriron que as GPU integradas de Intel e AMD sempre permiten a compresión de datos gráficos, aínda que a aplicación non solicite especificamente o uso desta optimización. O uso da compresión fai que o tráfico de DRAM e a carga da caché se correlacionen coa natureza dos datos que se procesan, que se poden reconstruír píxel por píxel mediante a análise de canles laterales.

O método é bastante lento, por exemplo, nun sistema cunha GPU AMD Ryzen 7 4800U integrada, un ataque para determinar o nome co que o usuario accedeu a Wikipedia noutra pestana tardou 30 minutos e permitiu determinar o contido dos píxeles. cun 97% de precisión. Nos sistemas cunha GPU Intel i7-8700 integrada, un ataque similar levou 215 minutos cunha precisión do 98%.

Cando se realiza un ataque a través dun navegador, o sitio de destino pasa por un iframe para iniciar a renderización. Para determinar que información se mostra, a saída do iframe convértese nunha representación en branco e negro, á que se aplica un filtro SVG, que realiza unha superposición secuencial de máscaras que introducen e non introducen moita redundancia durante a compresión. A partir dunha valoración dos cambios no tempo de debuxo das mostras de referencia, realízase a presenza de píxeles escuros ou claros nunha determinada posición. A imaxe global é reconstruída mediante inspección secuencial píxel por píxel usando máscaras similares.

Ataque GPU.zip para recrear os datos renderizados da GPU

Os fabricantes de GPU e navegadores foron notificados do problema en marzo, pero ningún provedor aínda presentou unha solución, xa que o ataque é cuestionable na práctica en condicións menos que ideais e o problema é de interese máis teórico. Google aínda non decidiu se bloquea o ataque a nivel de navegador Chrome. Chrome é vulnerable porque permite cargar un iframe doutro sitio sen borrar a cookie, permite que se apliquen filtros SVG ao iframe e delega a renderización na GPU. Firefox e Safari non se ven afectados pola vulnerabilidade porque non cumpren estes criterios. O ataque tampouco se aplica aos sitios que prohiben incrustar a través de iframe noutros sitios (por exemplo, configurando a cabeceira HTTP X-Frame-Options co valor "SAMEORIGIN" ou "DENY", así como mediante a configuración de acceso mediante o Contido). -Encabezado da política de seguridade).

Fonte: opennet.ru

Engadir un comentario