GPU.zip-angrep for å gjenskape GPU-gjengitte data

Et team av forskere fra flere amerikanske universiteter har utviklet en ny side-kanal angrepsteknikk som lar dem gjenskape visuell informasjon behandlet i GPU. Ved å bruke den foreslåtte metoden, kalt GPU.zip, kan en angriper finne informasjonen som vises på skjermen. Angrepet kan blant annet utføres gjennom en nettleser, for eksempel for å demonstrere hvordan en ondsinnet nettside åpnet i Chrome kan få informasjon om pikslene som vises når en annen nettside åpnes i samme nettleser.

Kilden til informasjonslekkasje er optimaliseringen som brukes i moderne GPUer som gir komprimering av grafiske data. Problemet oppstår når du bruker komprimering på alle integrerte GPUer som er testet (AMD, Apple, ARM, Intel, Qualcomm) og NVIDIA diskrete grafikkort. Samtidig fant forskerne at integrerte Intel og AMD GPUer alltid muliggjør komprimering av grafikkdata, selv om applikasjonen ikke spesifikt ber om bruk av slik optimalisering. Bruken av komprimering fører til at DRAM-trafikk og cache-belastning korrelerer med arten av dataene som behandles, som kan rekonstrueres piksel-for-piksel gjennom sidekanalanalyse.

Metoden er ganske treg, for eksempel på et system med en integrert AMD Ryzen 7 4800U GPU, tok et angrep for å bestemme navnet som brukeren logget på Wikipedia under i en annen fane 30 minutter og tillot innholdet i pikslene å bli bestemt med 97 % nøyaktighet. På systemer med integrert Intel i7-8700 GPU tok et lignende angrep 215 minutter med en nøyaktighet på 98 %.

Når du utfører et angrep gjennom en nettleser, går målnettstedet gjennom en iframe for å starte gjengivelsen. For å bestemme hvilken informasjon som vises, konverteres iframe-utgangen til en svart-hvitt-representasjon, som et SVG-filter brukes på, som utfører et sekvensielt overlegg av masker som introduserer og ikke introduserer mye redundans under komprimering. Basert på en vurdering av endringer i tegnetiden for referanseprøver, fremheves tilstedeværelsen av mørke eller lyse piksler i en bestemt posisjon. Det totale bildet rekonstrueres gjennom sekvensiell piksel-for-piksel-inspeksjon ved bruk av lignende masker.

GPU.zip-angrep for å gjenskape GPU-gjengitte data

GPU- og nettleserprodusenter ble varslet om problemet i mars, men ingen leverandør har ennå laget en løsning, siden angrepet er tvilsomt i praksis under mindre enn ideelle forhold og problemet er av mer teoretisk interesse. Google har ennå ikke bestemt seg for om angrepet skal blokkeres på Chrome-nettlesernivå. Chrome er sårbart fordi det tillater innlasting av en iframe fra et annet nettsted uten å slette informasjonskapselen, lar SVG-filtre brukes på iframen og delegerer gjengivelse til GPU. Firefox og Safari påvirkes ikke av sårbarheten fordi de ikke oppfyller disse kriteriene. Angrepet gjelder heller ikke nettsteder som forbyr innbygging via iframe på andre nettsteder (for eksempel ved å sette X-Frame-Options HTTP-overskriften til verdien "SAMEORIGIN" eller "NEKTE", samt gjennom tilgangsinnstillinger ved å bruke innholdet -Security-Policy header ).

Kilde: opennet.ru

Legg til en kommentar