GPU.zip Attack fir eng nei GPU Render- Donnéeën

E Team vu Fuerscher aus verschiddenen US Universitéiten huet eng nei Säit-Kanal Attack Technik entwéckelt, déi hinnen erlaabt visuell Informatioun, déi an der GPU veraarbecht gëtt, nei ze kreéieren. Mat der proposéierter Method, genannt GPU.zip, kann en Ugräifer d'Informatioun bestëmmen déi um Bildschierm ugewise gëtt. Ënner anerem kann d'Attack duerch e Webbrowser duerchgefouert ginn, zum Beispill, ze demonstréieren wéi eng béiswëlleg Websäit, déi am Chrome opgemaach ass, Informatioun iwwer d'Pixel kritt, déi ugewise gëtt wann Dir eng aner Websäit am selwechte Browser opmaacht.

D'Quell vun Informatiounsleckage ass d'Optimiséierung, déi a modernen GPUs benotzt gëtt, déi d'Kompressioun vu grafeschen Daten ubitt. De Problem geschitt wann Dir Kompressioun op all integréiert GPUs getest (AMD, Apple, ARM, Intel, Qualcomm) an NVIDIA diskret Grafiken Kaarte benotzt. Zur selwechter Zäit hunn d'Fuerscher festgestallt datt integréiert Intel an AMD GPUs ëmmer d'Grafikdatenkompressioun erméiglechen, och wann d'Applikatioun net spezifesch d'Benotzung vun esou Optimisatioun freet. D'Benotzung vu Kompressioun verursaacht DRAM-Traffic a Cache-Laascht fir mat der Natur vun den Donnéeën ze korreléieren, déi veraarbecht ginn, déi Pixel-fir-Pixel duerch Side-Channel Analyse rekonstruéiert kënne ginn.

D'Methode ass zimmlech lues, zum Beispill, op engem System mat enger integréierter AMD Ryzen 7 4800U GPU, en Attack fir den Numm ze bestëmmen ënner deem de Benotzer op Wikipedia op enger anerer Tab ageloggt huet 30 Minutten gedauert an den Inhalt vun de Pixelen ze bestëmmen huet. mat 97% Genauegkeet. Op Systemer mat enger integréierter Intel i7-8700 GPU huet en ähnlechen Attack 215 Minutten mat enger Genauegkeet vun 98% gedauert.

Wann Dir en Attack duerch e Browser duerchféiert, fuert d'Zilplaz duerch en iframe fir d'Rendering ze initiéieren. Fir ze bestëmmen wéi eng Informatioun ugewise gëtt, gëtt den iframe-Output an eng schwaarz-wäiss Representatioun ëmgewandelt, op déi e SVG-Filter applizéiert gëtt, deen e sequentiellen Iwwerlager vu Masken ausféiert, déi vill Redundanz während der Kompressioun aféieren an net aféieren. Baséierend op enger Bewäertung vun Ännerungen an der Zeechnungszäit vu Referenzproben, gëtt d'Präsenz vun donkelen oder helle Pixelen an enger bestëmmter Positioun beliicht. D'Gesamtbild gëtt rekonstruéiert duerch sequentiell Pixel-fir-Pixel Inspektioun mat ähnlechen Masken.

GPU.zip Attack fir eng nei GPU Render- Donnéeën

GPU a Browser Hiersteller goufen am Mäerz vum Problem informéiert, awer kee Verkeefer huet nach eng Fix produzéiert, well d'Attack an der Praxis zweifelhaft ass ënner manner wéi ideal Bedéngungen an de Problem ass méi theoreteschen Interessi. Google huet nach net decidéiert ob d'Attack um Chrome Browser Niveau blockéiert. Chrome ass vulnérabel well et erlaabt en iframe vun enger anerer Säit ze lueden ouni de Cookie ze läschen, erlaabt SVG Filteren op den iframe applizéiert ze ginn, an delegéiert Rendering op d'GPU. Firefox a Safari sinn net vun der Schwachstelle betraff well se dës Critèren net erfëllen. D'Attack gëlt och net fir Siten déi d'Ebedding iwwer iframe op anere Site verbidden (zum Beispill andeems Dir den X-Frame-Options HTTP Header op de Wäert "SAMEORIGIN" oder "DENY" setzt, wéi och duerch Zouganksastellungen mam Inhalt -Sécherheet-Politik Header).

Source: opennet.ru

Setzt e Commentaire