GPU ಸಲ್ಲಿಸಿದ ಡೇಟಾವನ್ನು ಮರುಸೃಷ್ಟಿಸಲು GPU.zip ದಾಳಿ

ಹಲವಾರು US ವಿಶ್ವವಿದ್ಯಾನಿಲಯಗಳ ಸಂಶೋಧಕರ ತಂಡವು ಹೊಸ ಸೈಡ್-ಚಾನೆಲ್ ದಾಳಿ ತಂತ್ರವನ್ನು ಅಭಿವೃದ್ಧಿಪಡಿಸಿದೆ, ಅದು GPU ನಲ್ಲಿ ಸಂಸ್ಕರಿಸಿದ ದೃಶ್ಯ ಮಾಹಿತಿಯನ್ನು ಮರುಸೃಷ್ಟಿಸಲು ಅನುವು ಮಾಡಿಕೊಡುತ್ತದೆ. GPU.zip ಎಂದು ಕರೆಯಲ್ಪಡುವ ಪ್ರಸ್ತಾವಿತ ವಿಧಾನವನ್ನು ಬಳಸಿಕೊಂಡು ಆಕ್ರಮಣಕಾರರು ಪರದೆಯ ಮೇಲೆ ಪ್ರದರ್ಶಿಸಲಾದ ಮಾಹಿತಿಯನ್ನು ನಿರ್ಧರಿಸಬಹುದು. ಇತರ ವಿಷಯಗಳ ಜೊತೆಗೆ, ವೆಬ್ ಬ್ರೌಸರ್ ಮೂಲಕ ದಾಳಿಯನ್ನು ನಡೆಸಬಹುದು, ಉದಾಹರಣೆಗೆ, Chrome ನಲ್ಲಿ ತೆರೆಯಲಾದ ದುರುದ್ದೇಶಪೂರಿತ ವೆಬ್ ಪುಟವು ಅದೇ ಬ್ರೌಸರ್‌ನಲ್ಲಿ ತೆರೆಯಲಾದ ಮತ್ತೊಂದು ವೆಬ್ ಪುಟವನ್ನು ರೆಂಡರ್ ಮಾಡುವಾಗ ಪ್ರದರ್ಶಿಸಲಾದ ಪಿಕ್ಸೆಲ್‌ಗಳ ಕುರಿತು ಮಾಹಿತಿಯನ್ನು ಹೇಗೆ ಪಡೆಯಬಹುದು ಎಂಬುದನ್ನು ಪ್ರದರ್ಶಿಸುತ್ತದೆ.

ಮಾಹಿತಿ ಸೋರಿಕೆಯ ಮೂಲವು ಆಧುನಿಕ GPU ಗಳಲ್ಲಿ ಬಳಸಲಾಗುವ ಆಪ್ಟಿಮೈಸೇಶನ್ ಆಗಿದ್ದು ಅದು ಗ್ರಾಫಿಕ್ ಡೇಟಾದ ಸಂಕೋಚನವನ್ನು ಒದಗಿಸುತ್ತದೆ. ಪರೀಕ್ಷಿಸಿದ ಎಲ್ಲಾ ಇಂಟಿಗ್ರೇಟೆಡ್ GPU ಗಳಲ್ಲಿ (AMD, Apple, ARM, Intel, Qualcomm) ಮತ್ತು NVIDIA ಡಿಸ್ಕ್ರೀಟ್ ಗ್ರಾಫಿಕ್ಸ್ ಕಾರ್ಡ್‌ಗಳಲ್ಲಿ ಸಂಕೋಚನವನ್ನು ಬಳಸುವಾಗ ಸಮಸ್ಯೆ ಉಂಟಾಗುತ್ತದೆ. ಅದೇ ಸಮಯದಲ್ಲಿ, ಸಂಯೋಜಿತ ಇಂಟೆಲ್ ಮತ್ತು ಎಎಮ್‌ಡಿ ಜಿಪಿಯುಗಳು ಯಾವಾಗಲೂ ಗ್ರಾಫಿಕ್ಸ್ ಡೇಟಾ ಕಂಪ್ರೆಷನ್ ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸುತ್ತವೆ ಎಂದು ಸಂಶೋಧಕರು ಕಂಡುಕೊಂಡಿದ್ದಾರೆ, ಅಪ್ಲಿಕೇಶನ್ ಅಂತಹ ಆಪ್ಟಿಮೈಸೇಶನ್ ಬಳಕೆಯನ್ನು ನಿರ್ದಿಷ್ಟವಾಗಿ ವಿನಂತಿಸದಿದ್ದರೂ ಸಹ. ಸಂಕೋಚನದ ಬಳಕೆಯು DRAM ಟ್ರಾಫಿಕ್ ಮತ್ತು ಕ್ಯಾಶ್ ಲೋಡ್ ಅನ್ನು ಪ್ರಕ್ರಿಯೆಗೊಳಿಸುತ್ತಿರುವ ಡೇಟಾದ ಸ್ವರೂಪದೊಂದಿಗೆ ಪರಸ್ಪರ ಸಂಬಂಧ ಹೊಂದಲು ಕಾರಣವಾಗುತ್ತದೆ, ಇದನ್ನು ಸೈಡ್-ಚಾನಲ್ ವಿಶ್ಲೇಷಣೆಯ ಮೂಲಕ ಪಿಕ್ಸೆಲ್-ಬೈ-ಪಿಕ್ಸೆಲ್ ಅನ್ನು ಮರುನಿರ್ಮಾಣ ಮಾಡಬಹುದು.

ವಿಧಾನವು ತುಂಬಾ ನಿಧಾನವಾಗಿದೆ, ಉದಾಹರಣೆಗೆ, ಸಂಯೋಜಿತ AMD Ryzen 7 4800U GPU ಹೊಂದಿರುವ ಸಿಸ್ಟಂನಲ್ಲಿ, ಬಳಕೆದಾರರು ಮತ್ತೊಂದು ಟ್ಯಾಬ್‌ನಲ್ಲಿ ವಿಕಿಪೀಡಿಯಾಕ್ಕೆ ಲಾಗ್ ಇನ್ ಆಗಿರುವ ಹೆಸರನ್ನು ನಿರ್ಧರಿಸಲು ದಾಳಿಯು 30 ನಿಮಿಷಗಳನ್ನು ತೆಗೆದುಕೊಂಡಿತು ಮತ್ತು ಪಿಕ್ಸೆಲ್‌ಗಳ ವಿಷಯಗಳನ್ನು ನಿರ್ಧರಿಸಲು ಅವಕಾಶ ಮಾಡಿಕೊಟ್ಟಿತು. 97% ನಿಖರತೆಯೊಂದಿಗೆ. ಸಂಯೋಜಿತ Intel i7-8700 GPU ಹೊಂದಿರುವ ಸಿಸ್ಟಂಗಳಲ್ಲಿ, ಇದೇ ರೀತಿಯ ದಾಳಿಯು 215% ನಿಖರತೆಯೊಂದಿಗೆ 98 ನಿಮಿಷಗಳನ್ನು ತೆಗೆದುಕೊಂಡಿತು.

ಬ್ರೌಸರ್ ಮೂಲಕ ಆಕ್ರಮಣವನ್ನು ನಡೆಸುವಾಗ, ರೆಂಡರಿಂಗ್ ಅನ್ನು ಪ್ರಾರಂಭಿಸಲು ಗುರಿ ಸೈಟ್ ಐಫ್ರೇಮ್ ಮೂಲಕ ಆವರ್ತಿಸುತ್ತದೆ. ಯಾವ ಮಾಹಿತಿಯನ್ನು ಪ್ರದರ್ಶಿಸಲಾಗುತ್ತದೆ ಎಂಬುದನ್ನು ನಿರ್ಧರಿಸಲು, iframe ಔಟ್‌ಪುಟ್ ಅನ್ನು ಕಪ್ಪು-ಬಿಳುಪು ಪ್ರಾತಿನಿಧ್ಯಕ್ಕೆ ಪರಿವರ್ತಿಸಲಾಗುತ್ತದೆ, ಇದಕ್ಕೆ SVG ಫಿಲ್ಟರ್ ಅನ್ನು ಅನ್ವಯಿಸಲಾಗುತ್ತದೆ, ಇದು ಮಾಸ್ಕ್‌ಗಳ ಅನುಕ್ರಮ ಓವರ್‌ಲೇ ಅನ್ನು ನಿರ್ವಹಿಸುತ್ತದೆ ಮತ್ತು ಅದು ಸಂಕೋಚನದ ಸಮಯದಲ್ಲಿ ಹೆಚ್ಚಿನ ಪುನರುಕ್ತಿಗಳನ್ನು ಪರಿಚಯಿಸುವುದಿಲ್ಲ. ಉಲ್ಲೇಖ ಮಾದರಿಗಳ ಡ್ರಾಯಿಂಗ್ ಸಮಯದ ಬದಲಾವಣೆಗಳ ಮೌಲ್ಯಮಾಪನದ ಆಧಾರದ ಮೇಲೆ, ನಿರ್ದಿಷ್ಟ ಸ್ಥಾನದಲ್ಲಿ ಡಾರ್ಕ್ ಅಥವಾ ಲೈಟ್ ಪಿಕ್ಸೆಲ್ಗಳ ಉಪಸ್ಥಿತಿಯನ್ನು ಹೈಲೈಟ್ ಮಾಡಲಾಗುತ್ತದೆ. ಒಂದೇ ರೀತಿಯ ಮುಖವಾಡಗಳನ್ನು ಬಳಸಿಕೊಂಡು ಅನುಕ್ರಮವಾದ ಪಿಕ್ಸೆಲ್-ಬೈ-ಪಿಕ್ಸೆಲ್ ತಪಾಸಣೆಯ ಮೂಲಕ ಒಟ್ಟಾರೆ ಚಿತ್ರವನ್ನು ಮರುನಿರ್ಮಾಣ ಮಾಡಲಾಗುತ್ತದೆ.

GPU ಸಲ್ಲಿಸಿದ ಡೇಟಾವನ್ನು ಮರುಸೃಷ್ಟಿಸಲು GPU.zip ದಾಳಿ

GPU ಮತ್ತು ಬ್ರೌಸರ್ ತಯಾರಕರಿಗೆ ಮಾರ್ಚ್‌ನಲ್ಲಿ ಸಮಸ್ಯೆಯ ಕುರಿತು ತಿಳಿಸಲಾಯಿತು, ಆದರೆ ಯಾವುದೇ ಮಾರಾಟಗಾರರು ಇನ್ನೂ ಪರಿಹಾರವನ್ನು ತಯಾರಿಸಿಲ್ಲ, ಏಕೆಂದರೆ ದಾಳಿಯು ಆದರ್ಶಕ್ಕಿಂತ ಕಡಿಮೆ ಪರಿಸ್ಥಿತಿಗಳಲ್ಲಿ ಪ್ರಾಯೋಗಿಕವಾಗಿ ಪ್ರಶ್ನಾರ್ಹವಾಗಿದೆ ಮತ್ತು ಸಮಸ್ಯೆಯು ಹೆಚ್ಚು ಸೈದ್ಧಾಂತಿಕ ಆಸಕ್ತಿಯನ್ನು ಹೊಂದಿದೆ. ಕ್ರೋಮ್ ಬ್ರೌಸರ್ ಮಟ್ಟದಲ್ಲಿ ದಾಳಿಯನ್ನು ನಿರ್ಬಂಧಿಸಬೇಕೆ ಎಂದು Google ಇನ್ನೂ ನಿರ್ಧರಿಸಿಲ್ಲ. ಕ್ರೋಮ್ ದುರ್ಬಲವಾಗಿದೆ ಏಕೆಂದರೆ ಇದು ಕುಕೀಯನ್ನು ತೆರವುಗೊಳಿಸದೆಯೇ ಮತ್ತೊಂದು ಸೈಟ್‌ನಿಂದ iframe ಅನ್ನು ಲೋಡ್ ಮಾಡಲು ಅನುಮತಿಸುತ್ತದೆ, iframe ಗೆ SVG ಫಿಲ್ಟರ್‌ಗಳನ್ನು ಅನ್ವಯಿಸಲು ಅನುಮತಿಸುತ್ತದೆ ಮತ್ತು GPU ಗೆ ರೆಂಡರಿಂಗ್ ಅನ್ನು ಪ್ರತಿನಿಧಿಸುತ್ತದೆ. ಫೈರ್‌ಫಾಕ್ಸ್ ಮತ್ತು ಸಫಾರಿ ಈ ಮಾನದಂಡಗಳನ್ನು ಪೂರೈಸದ ಕಾರಣ ದುರ್ಬಲತೆಯಿಂದ ಪ್ರಭಾವಿತವಾಗಿಲ್ಲ. ಇತರ ಸೈಟ್‌ಗಳಲ್ಲಿ iframe ಮೂಲಕ ಎಂಬೆಡ್ ಮಾಡುವುದನ್ನು ನಿಷೇಧಿಸುವ ಸೈಟ್‌ಗಳಿಗೆ ದಾಳಿಯು ಅನ್ವಯಿಸುವುದಿಲ್ಲ (ಉದಾಹರಣೆಗೆ, X-Frame-Options HTTP ಹೆಡರ್ ಅನ್ನು "SAMEORIGIN" ಅಥವಾ "DENY" ಮೌಲ್ಯಕ್ಕೆ ಹೊಂದಿಸುವ ಮೂಲಕ, ಹಾಗೆಯೇ ವಿಷಯವನ್ನು ಬಳಸಿಕೊಂಡು ಪ್ರವೇಶ ಸೆಟ್ಟಿಂಗ್‌ಗಳ ಮೂಲಕ -ಭದ್ರತೆ-ನೀತಿ ಹೆಡರ್ ).

ಮೂಲ: opennet.ru

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ