GPU.zip támadás a GPU által előállított adatok újra létrehozására

Több amerikai egyetem kutatócsoportja új oldalcsatornás támadási technikát fejlesztett ki, amely lehetővé teszi számukra a GPU-ban feldolgozott vizuális információk újraalkotását. A javasolt GPU.zip módszerrel a támadó meghatározhatja a képernyőn megjelenő információkat. A támadás többek között webböngészőn keresztül is végrehajtható, bemutatva például, hogy a Chrome-ban megnyitott rosszindulatú weboldal hogyan tud információt szerezni a megjelenített képpontokról, amikor egy másik, ugyanabban a böngészőben megnyitott weboldalt renderel.

Az információszivárgás forrása a modern GPU-kban alkalmazott optimalizálás, amely a grafikus adatok tömörítését biztosítja. A probléma akkor jelentkezik, ha az összes tesztelt integrált GPU-n (AMD, Apple, ARM, Intel, Qualcomm) és NVIDIA különálló grafikus kártyán tömörítést használ. A kutatók ugyanakkor megállapították, hogy az integrált Intel és AMD GPU-k mindig lehetővé teszik a grafikus adatok tömörítését, még akkor is, ha az alkalmazás kifejezetten nem kéri az ilyen optimalizálás alkalmazását. A tömörítés használata miatt a DRAM-forgalom és a gyorsítótár terhelése korrelál a feldolgozott adatok természetével, amelyek pixelről képpontra rekonstruálhatók oldalcsatorna-elemzés révén.

A módszer meglehetősen lassú, például egy integrált AMD Ryzen 7 4800U GPU-val rendelkező rendszeren egy támadás 30 perc alatt meghatározta, hogy a felhasználó milyen néven jelentkezett be a Wikipédiába egy másik lapon, és lehetővé tette a tartalom meghatározását. pixel 97%-os pontossággal. Integrált Intel i7-8700 GPU-val rendelkező rendszereken egy hasonló támadás 215 percig tartott, 98%-os pontossággal.

Amikor böngészőn keresztül hajtanak végre támadást, a célhely egy iframe-en keresztül haladva elindítja a megjelenítést. A megjelenítendő információk meghatározásához az iframe kimenetet fekete-fehér reprezentációvá alakítják, amelyre egy SVG-szűrőt alkalmaznak, amely szekvenciális átfedést hajt végre a maszkokból, amelyek a tömörítés során sok redundanciát vezetnek be és nem vezetnek be. A referenciaminták rajzolási idejének változásának felmérése alapján a sötét vagy világos pixelek jelenléte egy adott helyen kiemelésre kerül. Az összképet szekvenciális pixelenkénti ellenőrzéssel rekonstruálják hasonló maszkok segítségével.

GPU.zip támadás a GPU által előállított adatok újra létrehozására

Márciusban értesítették a GPU- és a böngészőgyártókat a problémáról, de még egyetlen gyártó sem produkált megoldást, mivel a támadás az ideálisnál kevésbé jellemző körülmények között a gyakorlatban megkérdőjelezhető, a probléma pedig inkább elméleti érdeklődésre tart számot. A Google még nem döntött arról, hogy blokkolja-e a támadást a Chrome böngésző szintjén. A Chrome sebezhető, mert lehetővé teszi egy iframe betöltését egy másik webhelyről a Cookie törlése nélkül, lehetővé teszi az SVG-szűrők alkalmazását az iframe-re, és átadja a megjelenítést a GPU-ra. A Firefoxot és a Safarit nem érinti a biztonsági rés, mert nem felelnek meg ezeknek a feltételeknek. A támadás nem vonatkozik azokra a webhelyekre sem, amelyek megtiltják az iframe-en keresztüli beágyazást más webhelyeken (például az X-Frame-Options HTTP-fejléc „SAMEORIGIN” vagy „DENY” értékre állításával, valamint a tartalom használatával elérési beállításokon keresztül. -Biztonsági politika fejléc ).

Forrás: opennet.ru

Hozzászólás