Serangan GPU.zip untuk membuat ulang data yang dirender GPU

Sebuah tim peneliti dari beberapa universitas AS telah mengembangkan teknik serangan saluran samping baru yang memungkinkan mereka membuat ulang informasi visual yang diproses di GPU. Dengan menggunakan metode yang diusulkan, yang disebut GPU.zip, penyerang dapat menentukan informasi yang ditampilkan di layar. Serangan tersebut antara lain dapat dilakukan melalui browser web, misalnya dengan menunjukkan bagaimana halaman web berbahaya yang dibuka di Chrome dapat memperoleh informasi tentang piksel yang ditampilkan saat merender halaman web lain yang dibuka di browser yang sama.

Sumber kebocoran informasi adalah optimasi yang digunakan pada GPU modern yang menyediakan kompresi data grafis. Masalah terjadi saat menggunakan kompresi pada semua GPU terintegrasi yang diuji (AMD, Apple, ARM, Intel, Qualcomm) dan kartu grafis diskrit NVIDIA. Pada saat yang sama, para peneliti menemukan bahwa GPU terintegrasi Intel dan AMD selalu mengaktifkan kompresi data grafis, meskipun aplikasi tidak secara khusus meminta penggunaan pengoptimalan tersebut. Penggunaan kompresi menyebabkan lalu lintas DRAM dan beban cache berkorelasi dengan sifat data yang diproses, yang dapat direkonstruksi piksel demi piksel melalui analisis saluran samping.

Metodenya cukup lambat, misalnya pada sistem dengan GPU AMD Ryzen 7 4800U terintegrasi, serangan untuk menentukan nama pengguna yang masuk ke Wikipedia di tab lain membutuhkan waktu 30 menit dan memungkinkan konten piksel ditentukan dengan akurasi 97%. Pada sistem dengan GPU Intel i7-8700 terintegrasi, serangan serupa membutuhkan waktu 215 menit dengan akurasi 98%.

Saat melakukan serangan melalui browser, situs target menelusuri iframe untuk memulai rendering. Untuk menentukan informasi apa yang ditampilkan, keluaran iframe diubah menjadi representasi hitam-putih, di mana filter SVG diterapkan, yang melakukan overlay masker berurutan yang memperkenalkan dan tidak menimbulkan banyak redundansi selama kompresi. Berdasarkan penilaian perubahan waktu pengambilan sampel referensi, keberadaan piksel gelap atau terang pada posisi tertentu disorot. Gambar keseluruhan direkonstruksi melalui pemeriksaan piksel demi piksel secara berurutan menggunakan masker serupa.

Serangan GPU.zip untuk membuat ulang data yang dirender GPU

Produsen GPU dan browser telah diberitahu tentang masalah ini pada bulan Maret, namun belum ada vendor yang menghasilkan perbaikan, karena serangan tersebut dipertanyakan dalam praktiknya dalam kondisi yang kurang ideal dan masalahnya lebih bersifat teoritis. Google belum memutuskan apakah akan memblokir serangan di tingkat browser Chrome. Chrome rentan karena mengizinkan pemuatan iframe dari situs lain tanpa menghapus Cookie, mengizinkan filter SVG diterapkan ke iframe, dan mendelegasikan rendering ke GPU. Firefox dan Safari tidak terpengaruh oleh kerentanan ini karena tidak memenuhi kriteria ini. Serangan juga tidak berlaku untuk situs yang melarang penyematan melalui iframe di situs lain (misalnya, dengan menyetel header HTTP X-Frame-Options ke nilai β€œSAMEORIGIN” atau β€œDENY”, serta melalui pengaturan akses menggunakan Konten -Keamanan-Kebijakan header ).

Sumber: opennet.ru

Tambah komentar