Útok GPU.zip na opätovné vytvorenie údajov vykreslených GPU

Tím výskumníkov z niekoľkých amerických univerzít vyvinul novú techniku ​​útoku bočným kanálom, ktorá im umožňuje znovu vytvoriť vizuálne informácie spracované v GPU. Pomocou navrhovanej metódy s názvom GPU.zip môže útočník určiť informácie zobrazené na obrazovke. Okrem iného môže byť útok vykonaný prostredníctvom webového prehliadača, napríklad demonštrovať, ako môže škodlivá webová stránka otvorená v prehliadači Chrome získať informácie o pixeloch zobrazených pri vykresľovaní inej webovej stránky otvorenej v tom istom prehliadači.

Zdrojom úniku informácií je optimalizácia používaná v moderných GPU, ktorá poskytuje kompresiu grafických dát. Problém nastáva pri použití kompresie na všetkých testovaných integrovaných GPU (AMD, Apple, ARM, Intel, Qualcomm) a diskrétnych grafických kartách NVIDIA. Vedci zároveň zistili, že integrované GPU Intel a AMD vždy umožňujú kompresiu grafických dát, aj keď aplikácia použitie takejto optimalizácie špecificky nepožaduje. Použitie kompresie spôsobuje, že prevádzka DRAM a zaťaženie vyrovnávacej pamäte korelujú s povahou spracovávaných údajov, ktoré možno rekonštruovať pixel po pixeli prostredníctvom analýzy bočných kanálov.

Metóda je pomerne pomalá, napríklad na systéme s integrovaným grafickým procesorom AMD Ryzen 7 4800U trval útok na určenie mena, pod ktorým sa používateľ prihlásil na Wikipédii na inej karte, 30 minút a umožnil zistiť obsah pixelov. s presnosťou 97 %. Na systémoch s integrovaným GPU Intel i7-8700 trval podobný útok 215 minút s presnosťou 98 %.

Pri vykonávaní útoku prostredníctvom prehliadača cieľová lokalita cyklicky prechádza cez prvok iframe, aby sa spustilo vykresľovanie. Na určenie, aké informácie sa zobrazia, sa výstup iframe skonvertuje na čiernobielu reprezentáciu, na ktorú sa použije filter SVG, ktorý vykoná sekvenčné prekrytie masiek, ktoré počas kompresie zavádzajú a nezavádzajú veľa redundancie. Na základe posúdenia zmien v čase kreslenia referenčných vzoriek sa zvýrazní prítomnosť tmavých alebo svetlých pixelov v určitej polohe. Celkový obraz je rekonštruovaný sekvenčnou kontrolou pixel po pixeli pomocou podobných masiek.

Útok GPU.zip na opätovné vytvorenie údajov vykreslených GPU

Výrobcovia GPU a prehliadačov boli o probléme informovaní v marci, ale žiadny predajca zatiaľ nevypracoval opravu, pretože útok je v praxi za menej ako ideálnych podmienok otázny a problém je skôr teoretický. Google sa zatiaľ nerozhodol, či zablokuje útok na úrovni prehliadača Chrome. Chrome je zraniteľný, pretože umožňuje načítanie prvku iframe z iného webu bez vymazania súboru cookie, umožňuje použitie filtrov SVG na prvok iframe a deleguje vykresľovanie na GPU. Firefox a Safari nie sú ovplyvnené zraniteľnosťou, pretože nespĺňajú tieto kritériá. Útok sa nevzťahuje ani na stránky, ktoré zakazujú vkladanie cez iframe na iné stránky (napríklad nastavením HTTP hlavičky X-Frame-Options na hodnotu „SAMEORIGIN“ alebo „DENY“, ako aj prostredníctvom nastavení prístupu pomocou Obsahu -Záhlavie bezpečnostnej politiky).

Zdroj: opennet.ru

Pridať komentár