GPU.zip napad za ponovno stvaranje GPU podataka

Tim istraživača s nekoliko američkih sveučilišta razvio je novu tehniku ​​napada bočnog kanala koja im omogućuje rekreaciju vizualnih informacija obrađenih u GPU-u. Koristeći predloženu metodu, nazvanu GPU.zip, napadač može odrediti informacije prikazane na ekranu. Između ostalog, napad se može izvesti putem web-preglednika, na primjer, pokazujući kako zlonamjerna web-stranica otvorena u Chromeu može dobiti informacije o pikselima prikazanim prilikom renderiranja druge web-stranice otvorene u istom pregledniku.

Izvor curenja informacija je optimizacija koja se koristi u modernim GPU-ima koja omogućuje kompresiju grafičkih podataka. Problem se javlja pri korištenju kompresije na svim testiranim integriranim GPU-ovima (AMD, Apple, ARM, Intel, Qualcomm) i NVIDIA diskretnim grafičkim karticama. Istodobno, istraživači su otkrili da integrirani Intel i AMD GPU uvijek omogućuju kompresiju grafičkih podataka, čak i ako aplikacija posebno ne zahtijeva korištenje takve optimizacije. Korištenje kompresije uzrokuje korelaciju DRAM prometa i opterećenja predmemorije s prirodom podataka koji se obrađuju, što se može rekonstruirati piksel po piksel analizom bočnog kanala.

Metoda je prilično spora, na primjer, na sustavu s integriranim AMD Ryzen 7 4800U GPU-om, napad za utvrđivanje imena pod kojim se korisnik prijavio na Wikipediju na drugoj kartici trajao je 30 minuta i omogućio određivanje sadržaja piksela. s 97% točnosti. Na sustavima s integriranim Intel i7-8700 GPU-om sličan napad trajao je 215 minuta s točnošću od 98%.

Prilikom izvođenja napada putem preglednika, ciljna stranica kruži kroz iframe kako bi pokrenula renderiranje. Kako bi se odredilo koje se informacije prikazuju, iframe izlaz se pretvara u crno-bijeli prikaz, na koji se primjenjuje SVG filtar, koji izvodi sekvencijalno preklapanje maski koje uvode i ne unose mnogo redundancije tijekom kompresije. Na temelju procjene promjena u vremenu crtanja referentnih uzoraka, ističe se prisutnost tamnih ili svijetlih piksela na određenoj poziciji. Ukupna slika se rekonstruira sekvencijalnim pregledom piksel po piksel korištenjem sličnih maski.

GPU.zip napad za ponovno stvaranje GPU podataka

Proizvođači GPU-a i preglednika obaviješteni su o problemu u ožujku, ali nijedan proizvođač još nije proizveo popravak, budući da je napad upitan u praksi u uvjetima koji nisu idealni, a problem je više od teorijskog interesa. Google još nije odlučio hoće li blokirati napad na razini preglednika Chrome. Chrome je ranjiv jer dopušta učitavanje iframea s druge web-lokacije bez brisanja kolačića, dopušta primjenu SVG filtara na iframe i delegira renderiranje na GPU. Firefox i Safari nisu zahvaćeni ranjivošću jer ne ispunjavaju ove kriterije. Napad se također ne odnosi na stranice koje zabranjuju ugradnju putem iframea na drugim stranicama (na primjer, postavljanjem HTTP zaglavlja X-Frame-Options na vrijednost "SAMEORIGIN" ili "DENY", kao i putem postavki pristupa korištenjem sadržaja -Zaglavlje Sigurnosne politike ).

Izvor: opennet.ru

Dodajte komentar