GPU.zip serangan kanggo nggawé ulang data GPU

Tim peneliti saka sawetara universitas AS wis ngembangake teknik serangan saluran sisih anyar sing ngidini nggawe ulang informasi visual sing diproses ing GPU. Nggunakake metode sing diusulake, disebut GPU.zip, panyerang bisa nemtokake informasi sing ditampilake ing layar. Antarane liyane, serangan kasebut bisa ditindakake liwat browser web, umpamane, nuduhake kepiye kaca web ala sing dibukak ing Chrome bisa entuk informasi babagan piksel sing ditampilake nalika nggawe kaca web liyane dibukak ing browser sing padha.

Sumber bocor informasi yaiku optimasi sing digunakake ing GPU modern sing nyedhiyakake kompresi data grafis. Masalah kasebut kedadeyan nalika nggunakake kompresi ing kabeh GPU terpadu sing diuji (AMD, Apple, ARM, Intel, Qualcomm) lan kertu grafis diskrit NVIDIA. Ing wektu sing padha, peneliti nemokake manawa GPU Intel lan AMD sing terintegrasi tansah ngaktifake kompresi data grafis, sanajan aplikasi kasebut ora njaluk panggunaan optimalisasi kasebut. Panggunaan kompresi nyebabake lalu lintas DRAM lan beban cache sesambungan karo sifat data sing diproses, sing bisa direkonstruksi piksel-demi-piksel liwat analisis saluran sisih.

Cara kasebut cukup alon, contone, ing sistem kanthi GPU AMD Ryzen 7 4800U terintegrasi, serangan kanggo nemtokake jeneng pangguna sing mlebu ing Wikipedia ing tab liyane butuh 30 menit lan ngidini konten piksel ditemtokake. kanthi akurasi 97%. Ing sistem kanthi GPU Intel i7-8700 terpadu, serangan sing padha njupuk 215 menit kanthi akurasi 98%.

Nalika nindakake serangan liwat browser, situs target siklus liwat iframe kanggo miwiti rendering. Kanggo nemtokake informasi apa sing ditampilake, output iframe diowahi dadi perwakilan ireng lan putih, sing ditrapake filter SVG, sing nindakake lapisan topeng urut sing ngenalake lan ora ngenalake redundansi sajrone kompresi. Adhedhasar evaluasi owah-owahan ing wektu teken conto referensi, anané piksel peteng utawa cahya ing posisi tartamtu disorot. Gambar sakabèhé direkonstruksi liwat inspeksi piksel-by-piksel kanthi urutan sing padha.

GPU.zip serangan kanggo nggawé ulang data GPU

Produsen GPU lan browser dilaporake babagan masalah kasebut ing wulan Maret, nanging ora ana vendor sing durung ngasilake fix, amarga serangan kasebut bisa diragukan ing praktik ing kahanan sing kurang becik lan masalah kasebut luwih akeh teoritis. Google durung mutusake manawa bakal mblokir serangan kasebut ing tingkat browser Chrome. Chrome rentan amarga ngidini mbukak iframe saka situs liya tanpa mbusak Cookie, ngidini saringan SVG ditrapake ing iframe, lan delegasi render menyang GPU. Firefox lan Safari ora kena pengaruh kerentanan amarga ora cocog karo kritéria kasebut. Serangan kasebut uga ora ditrapake kanggo situs sing nglarang embedding liwat iframe ing situs liyane (contone, kanthi nyetel header HTTP X-Frame-Options menyang nilai "SAMEORIGIN" utawa "DENY", uga liwat setelan akses nggunakake Konten. -Keamanan-Kebijakan header).

Source: opennet.ru

Add a comment