GPU.zip-aanval om door GPU weergegeven gegevens opnieuw te creëren

Een team van onderzoekers van verschillende Amerikaanse universiteiten heeft een nieuwe zijkanaalaanvaltechniek ontwikkeld waarmee ze visuele informatie kunnen reproduceren die in de GPU is verwerkt. Met behulp van de voorgestelde methode, genaamd GPU.zip, kan een aanvaller bepalen welke informatie op het scherm wordt weergegeven. De aanval kan onder meer worden uitgevoerd via een webbrowser, waarbij bijvoorbeeld wordt gedemonstreerd hoe een kwaadaardige webpagina die in Chrome wordt geopend, informatie kan verkrijgen over de weergegeven pixels wanneer een andere webpagina in dezelfde browser wordt geopend.

De bron van informatielekken is de optimalisatie die wordt gebruikt in moderne GPU's die compressie van grafische gegevens mogelijk maken. Het probleem doet zich voor bij gebruik van compressie op alle geteste geïntegreerde GPU's (AMD, Apple, ARM, Intel, Qualcomm) en afzonderlijke grafische kaarten van NVIDIA. Tegelijkertijd ontdekten de onderzoekers dat geïntegreerde Intel- en AMD GPU's altijd grafische datacompressie mogelijk maken, zelfs als de applicatie niet specifiek om het gebruik van een dergelijke optimalisatie vraagt. Het gebruik van compressie zorgt ervoor dat DRAM-verkeer en cachebelasting correleren met de aard van de gegevens die worden verwerkt, wat pixel voor pixel kan worden gereconstrueerd via zijkanaalanalyse.

De methode is vrij traag, op een systeem met een geïntegreerde AMD Ryzen 7 4800U GPU kostte een aanval om de naam te bepalen waaronder de gebruiker op een ander tabblad inlogde op Wikipedia bijvoorbeeld 30 minuten en liet toe de inhoud van de pixels te bepalen met een nauwkeurigheid van 97%. Op systemen met een geïntegreerde Intel i7-8700 GPU duurde een soortgelijke aanval 215 minuten met een nauwkeurigheid van 98%.

Bij het uitvoeren van een aanval via een browser doorloopt de doelsite een iframe om de weergave te starten. Om te bepalen welke informatie wordt weergegeven, wordt de iframe-uitvoer geconverteerd naar een zwart-witweergave, waarop een SVG-filter wordt toegepast, dat een opeenvolgende overlay van maskers uitvoert die tijdens de compressie al dan niet veel redundantie introduceert. Op basis van een beoordeling van veranderingen in de tekentijd van referentiemonsters wordt de aanwezigheid van donkere of lichte pixels op een bepaalde positie benadrukt. Het totale beeld wordt gereconstrueerd door middel van sequentiële pixel-voor-pixel inspectie met behulp van vergelijkbare maskers.

GPU.zip-aanval om door GPU weergegeven gegevens opnieuw te creëren

GPU- en browserfabrikanten zijn in maart op de hoogte gebracht van het probleem, maar geen enkele leverancier heeft nog een oplossing gevonden, omdat de aanval in de praktijk twijfelachtig is onder niet-ideale omstandigheden en het probleem van meer theoretisch belang is. Google heeft nog niet besloten of de aanval op Chrome-browserniveau wordt geblokkeerd. Chrome is kwetsbaar omdat het toestaat een iframe van een andere site te laden zonder de cookie te wissen, toestaat dat SVG-filters op het iframe worden toegepast en het renderen aan de GPU delegeert. Firefox en Safari worden niet getroffen door het beveiligingslek omdat ze niet aan deze criteria voldoen. De aanval is ook niet van toepassing op sites die het insluiten via iframe op andere sites verbieden (bijvoorbeeld door de X-Frame-Options HTTP-header in te stellen op de waarde “SAMEORIGIN” of “DENY”, evenals via toegangsinstellingen met behulp van de Content -Beveiligingsbeleid header).

Bron: opennet.ru

Voeg een reactie