GPU.zip գրոհ՝ GPU-ով ստացված տվյալները վերստեղծելու համար

ԱՄՆ-ի մի քանի համալսարանների հետազոտողների թիմը մշակել է կողային ալիքի հարձակման նոր տեխնիկա, որը թույլ է տալիս վերստեղծել GPU-ում մշակված տեսողական տեղեկատվությունը: Օգտագործելով առաջարկվող մեթոդը, որը կոչվում է GPU.zip, հարձակվողը կարող է որոշել էկրանին ցուցադրվող տեղեկատվությունը: Ի թիվս այլ բաների, հարձակումը կարող է իրականացվել վեբ բրաուզերի միջոցով, օրինակ՝ ցույց տալով, թե ինչպես Chrome-ում բացված վնասակար վեբ էջը կարող է տեղեկատվություն ստանալ նույն բրաուզերում բացված մեկ այլ վեբ էջ ցուցադրելիս ցուցադրվող պիքսելների մասին:

Տեղեկատվության արտահոսքի աղբյուրը ժամանակակից GPU-ներում օգտագործվող օպտիմալացումն է, որն ապահովում է գրաֆիկական տվյալների սեղմում: Խնդիրն առաջանում է փորձարկված բոլոր ինտեգրված GPU-ների (AMD, Apple, ARM, Intel, Qualcomm) և NVIDIA դիսկրետ գրաֆիկական քարտերի վրա սեղմելիս: Միևնույն ժամանակ, հետազոտողները պարզել են, որ ինտեգրված Intel և AMD GPU-ները միշտ հնարավորություն են տալիս գրաֆիկական տվյալների սեղմում, նույնիսկ եթե հավելվածը հատուկ չի պահանջում նման օպտիմալացում օգտագործել: Սեղմման օգտագործումը հանգեցնում է նրան, որ DRAM-ի տրաֆիկը և քեշի բեռնվածությունը փոխկապակցված են մշակվող տվյալների բնույթի հետ, որոնք կարող են վերակառուցվել պիքսել առ պիքսել կողային ալիքի վերլուծության միջոցով:

Մեթոդը բավականին դանդաղ է, օրինակ՝ AMD Ryzen 7 4800U ինտեգրված GPU համակարգով, գրոհը՝ որոշելու այն անունը, որով օգտվողը մուտք է գործել Վիքիպեդիա մեկ այլ ներդիրում, տևել է 30 րոպե և թույլ է տվել որոշել պիքսելների բովանդակությունը։ 97% ճշգրտությամբ: Ինտեգրված Intel i7-8700 GPU-ով համակարգերի վրա նմանատիպ հարձակումը տևել է 215 րոպե՝ 98% ճշգրտությամբ:

Բրաուզերի միջոցով հարձակում իրականացնելիս թիրախ կայքը պտտվում է iframe-ի միջով, որպեսզի սկսի մատուցումը: Որոշելու համար, թե ինչ տեղեկատվություն է ցուցադրվում, iframe-ի ելքը վերածվում է սև-սպիտակ ներկայացման, որի վրա կիրառվում է SVG ֆիլտրը, որն իրականացնում է դիմակների հաջորդական ծածկույթ, որոնք ներմուծում են և չեն բերում շատ ավելորդություն սեղմման ընթացքում: Հղման նմուշների գծագրման ժամանակի փոփոխությունների գնահատման հիման վրա ընդգծվում է մուգ կամ բաց պիքսելների առկայությունը որոշակի դիրքում: Ընդհանուր պատկերը վերակառուցվում է պիքսել առ պիքսել հաջորդական ստուգման միջոցով՝ օգտագործելով նմանատիպ դիմակներ:

GPU.zip գրոհ՝ GPU-ով ստացված տվյալները վերստեղծելու համար

GPU-ի և բրաուզերի արտադրողները ծանուցվել են խնդրի մասին մարտին, բայց ոչ մի վաճառող դեռևս լուծում չի տվել, քանի որ հարձակումը գործնականում կասկածելի է ոչ իդեալական պայմաններում, և խնդիրն ավելի շատ տեսական հետաքրքրություն է ներկայացնում: Google-ը դեռ չի որոշել՝ արգելափակել հարձակումը Chrome բրաուզերի մակարդակով: Chrome-ը խոցելի է, քանի որ այն թույլ է տալիս բեռնել iframe մեկ այլ կայքից՝ առանց քուքի մաքրման, թույլ է տալիս SVG ֆիլտրերը կիրառել iframe-ի վրա և փոխանցել գրաֆիկական պրոցեսորին: Firefox-ը և Safari-ն չեն ազդում խոցելիության վրա, քանի որ նրանք չեն համապատասխանում այս չափանիշներին: Հարձակումը չի տարածվում նաև այն կայքերի վրա, որոնք արգելում են iframe-ի միջոցով զետեղել այլ կայքերում (օրինակ՝ X-Frame-Options HTTP վերնագիրը դնելով «SAMEORIGIN» կամ «DENY» արժեքով, ինչպես նաև մուտքի կարգավորումների միջոցով՝ օգտագործելով Բովանդակությունը։ -Անվտանգություն-Քաղաքականության վերնագիր):

Source: opennet.ru

Добавить комментарий