Serangan GPU.zip untuk mencipta semula data yang diberikan GPU

Pasukan penyelidik dari beberapa universiti AS telah membangunkan teknik serangan saluran sisi baharu yang membolehkan mereka mencipta semula maklumat visual yang diproses dalam GPU. Menggunakan kaedah yang dicadangkan, dipanggil GPU.zip, penyerang boleh menentukan maklumat yang dipaparkan pada skrin. Antara lain, serangan itu boleh dilakukan melalui penyemak imbas web, contohnya, menunjukkan cara halaman web berniat jahat yang dibuka dalam Chrome boleh mendapatkan maklumat tentang piksel yang dipaparkan apabila memaparkan halaman web lain dibuka dalam penyemak imbas yang sama.

Sumber kebocoran maklumat ialah pengoptimuman yang digunakan dalam GPU moden yang menyediakan pemampatan data grafik. Masalah berlaku apabila menggunakan pemampatan pada semua GPU bersepadu yang diuji (AMD, Apple, ARM, Intel, Qualcomm) dan kad grafik diskret NVIDIA. Pada masa yang sama, para penyelidik mendapati bahawa GPU Intel dan AMD bersepadu sentiasa mendayakan pemampatan data grafik, walaupun aplikasi itu tidak secara khusus meminta penggunaan pengoptimuman tersebut. Penggunaan pemampatan menyebabkan trafik DRAM dan beban cache berkorelasi dengan sifat data yang sedang diproses, yang boleh dibina semula piksel demi piksel melalui analisis saluran sisi.

Kaedah ini agak perlahan, contohnya, pada sistem dengan GPU AMD Ryzen 7 4800U bersepadu, serangan untuk menentukan nama di mana pengguna log masuk ke Wikipedia dalam tab lain mengambil masa 30 minit dan membenarkan kandungan piksel ditentukan dengan ketepatan 97%. Pada sistem dengan GPU Intel i7-8700 bersepadu, serangan serupa mengambil masa 215 minit dengan ketepatan 98%.

Apabila melakukan serangan melalui penyemak imbas, tapak sasaran berputar melalui iframe untuk memulakan pemaparan. Untuk menentukan maklumat yang dipaparkan, output iframe ditukar kepada perwakilan hitam-putih, yang mana penapis SVG digunakan, yang melakukan tindanan berjujukan topeng yang memperkenalkan dan tidak memperkenalkan banyak redundansi semasa pemampatan. Berdasarkan penilaian terhadap perubahan dalam masa lukisan sampel rujukan, kehadiran piksel gelap atau terang dalam kedudukan tertentu diserlahkan. Imej keseluruhan dibina semula melalui pemeriksaan piksel demi piksel berjujukan menggunakan topeng serupa.

Serangan GPU.zip untuk mencipta semula data yang diberikan GPU

Pengeluar GPU dan penyemak imbas telah dimaklumkan tentang masalah itu pada bulan Mac, tetapi belum ada vendor yang menghasilkan pembetulan, kerana serangan itu boleh dipersoalkan dalam amalan di bawah keadaan yang kurang ideal dan masalahnya lebih bersifat teori. Google belum memutuskan sama ada untuk menyekat serangan di peringkat penyemak imbas Chrome. Chrome terdedah kerana ia membenarkan memuatkan iframe dari tapak lain tanpa mengosongkan Kuki, membenarkan penapis SVG digunakan pada iframe dan mewakilkan rendering kepada GPU. Firefox dan Safari tidak terjejas oleh kerentanan kerana mereka tidak memenuhi kriteria ini. Serangan itu juga tidak terpakai pada tapak yang melarang pembenaman melalui iframe pada tapak lain (contohnya, dengan menetapkan pengepala HTTP X-Frame-Options kepada nilai "SAMEORIGIN" atau "DENY", serta melalui tetapan akses menggunakan Kandungan -Pengepala Polisi-Keselamatan ).

Sumber: opennet.ru

Tambah komen