GPU レンダリング データを再作成する GPU.zip 攻撃

米国の複数の大学の研究者チームが、GPU で処理された視覚情報を再現できる新しいサイドチャネル攻撃手法を開発しました。 GPU.zip と呼ばれる提案された方法を使用すると、攻撃者は画面に表示される情報を特定できます。 とりわけ、この攻撃は Web ブラウザを通じて実行される可能性があり、たとえば、Chrome で開かれた悪意のある Web ページが、同じブラウザで開かれた別の Web ページをレンダリングするときに表示されるピクセルに関する情報をどのように取得できるかを示しています。

情報漏洩の原因は、最新の GPU で使用されているグラフィック データの圧縮を行う最適化です。 この問題は、テスト済みのすべての統合 GPU (AMD、Apple、ARM、Intel、Qualcomm) および NVIDIA ディスクリート グラフィック カードで圧縮を使用すると発生します。 同時に、研究者らは、アプリケーションがそのような最適化の使用を特に要求していない場合でも、統合された Intel および AMD GPU が常にグラフィックス データ圧縮を有効にすることを発見しました。 圧縮を使用すると、DRAM トラフィックとキャッシュ負荷が処理されるデータの性質と相関関係を持ち、サイドチャネル分析を通じてピクセルごとに再構築できます。

この方法は非常に遅く、たとえば、統合された AMD Ryzen 7 4800U GPU を備えたシステムでは、ユーザーが別のタブで Wikipedia にログインしたときの名前を特定する攻撃には 30 分かかり、ピクセルの内容を特定できました。 97%の精度で。 Intel i7-8700 GPU が統合されたシステムでは、同様の攻撃に 215 分かかり、精度は 98% でした。

ブラウザを通じて攻撃を実行する場合、ターゲット サイトは iframe を循環してレンダリングを開始します。 どのような情報が表示されるかを決定するために、iframe 出力は白黒表現に変換され、SVG フィルターが適用されます。これにより、圧縮中に冗長性を導入するマスクと導入しないマスクの順次オーバーレイが実行されます。 参照サンプルの描画時間の変化の評価に基づいて、特定の位置にある暗いピクセルまたは明るいピクセルの存在が強調表示されます。 画像全体は、同様のマスクを使用した連続したピクセルごとの検査を通じて再構築されます。

GPU レンダリング データを再作成する GPU.zip 攻撃

GPU とブラウザのメーカーは XNUMX 月にこの問題について通知されましたが、この攻撃は理想的とは言えない条件下で実際には疑わしいものであり、問​​題は理論的に興味深いものであるため、まだ修正を行っているベンダーはありません。 Googleは、Chromeブラウザレベルで攻撃をブロックするかどうかをまだ決定していない。 Chrome は、Cookie をクリアせずに別のサイトから iframe をロードでき、SVG フィルターを iframe に適用でき、レンダリングを GPU に委任できるため、脆弱です。 Firefox と Safari はこれらの基準を満たしていないため、この脆弱性の影響を受けません。 この攻撃は、他のサイトで iframe を介した埋め込みを禁止しているサイトにも適用されません (たとえば、X-Frame-Options HTTP ヘッダーの値を「SAMEORIGIN」または「DENY」に設定することや、コンテンツを使用したアクセス設定を通じて) -Security-Policy ヘッダー)。

出所: オープンネット.ru

コメントを追加します