Tim istraživača s nekoliko američkih sveučilišta razvio je novu tehniku napada bočnog kanala koja im omogućuje rekreaciju vizualnih informacija obrađenih u GPU-u. Koristeći predloženu metodu, nazvanu GPU.zip, napadač može odrediti informacije prikazane na ekranu. Između ostalog, napad se može izvesti putem web-preglednika, na primjer, pokazujući kako zlonamjerna web-stranica otvorena u Chromeu može dobiti informacije o pikselima prikazanim prilikom renderiranja druge web-stranice otvorene u istom pregledniku.
Izvor curenja informacija je optimizacija koja se koristi u modernim GPU-ima koja omogućuje kompresiju grafičkih podataka. Problem se javlja pri korištenju kompresije na svim testiranim integriranim GPU-ovima (AMD, Apple, ARM, Intel, Qualcomm) i NVIDIA diskretnim grafičkim karticama. Istodobno, istraživači su otkrili da integrirani Intel i AMD GPU uvijek omogućuju kompresiju grafičkih podataka, čak i ako aplikacija posebno ne zahtijeva korištenje takve optimizacije. Korištenje kompresije uzrokuje korelaciju DRAM prometa i opterećenja predmemorije s prirodom podataka koji se obrađuju, što se može rekonstruirati piksel po piksel analizom bočnog kanala.
Metoda je prilično spora, na primjer, na sustavu s integriranim AMD Ryzen 7 4800U GPU-om, napad za utvrđivanje imena pod kojim se korisnik prijavio na Wikipediju na drugoj kartici trajao je 30 minuta i omogućio određivanje sadržaja piksela. s 97% točnosti. Na sustavima s integriranim Intel i7-8700 GPU-om sličan napad trajao je 215 minuta s točnošću od 98%.
Prilikom izvođenja napada putem preglednika, ciljna stranica kruži kroz iframe kako bi pokrenula renderiranje. Kako bi se odredilo koje se informacije prikazuju, iframe izlaz se pretvara u crno-bijeli prikaz, na koji se primjenjuje SVG filtar, koji izvodi sekvencijalno preklapanje maski koje uvode i ne unose mnogo redundancije tijekom kompresije. Na temelju procjene promjena u vremenu crtanja referentnih uzoraka, ističe se prisutnost tamnih ili svijetlih piksela na određenoj poziciji. Ukupna slika se rekonstruira sekvencijalnim pregledom piksel po piksel korištenjem sličnih maski.
Proizvođači GPU-a i preglednika obaviješteni su o problemu u ožujku, ali nijedan proizvođač još nije proizveo popravak, budući da je napad upitan u praksi u uvjetima koji nisu idealni, a problem je više od teorijskog interesa. Google još nije odlučio hoće li blokirati napad na razini preglednika Chrome. Chrome je ranjiv jer dopušta učitavanje iframea s druge web-lokacije bez brisanja kolačića, dopušta primjenu SVG filtara na iframe i delegira renderiranje na GPU. Firefox i Safari nisu zahvaćeni ranjivošću jer ne ispunjavaju ove kriterije. Napad se također ne odnosi na stranice koje zabranjuju ugradnju putem iframea na drugim stranicama (na primjer, postavljanjem HTTP zaglavlja X-Frame-Options na vrijednost "SAMEORIGIN" ili "DENY", kao i putem postavki pristupa korištenjem sadržaja -Zaglavlje Sigurnosne politike ).
Izvor: opennet.ru