Sulmi GPU.zip për të rikrijuar të dhënat e prodhuara nga GPU

Një ekip studiuesish nga disa universitete amerikane ka zhvilluar një teknikë të re sulmi në kanalin anësor që i lejon ata të rikrijojnë informacionin vizual të përpunuar në GPU. Duke përdorur metodën e propozuar, të quajtur GPU.zip, një sulmues mund të përcaktojë informacionin e shfaqur në ekran. Ndër të tjera, sulmi mund të kryhet përmes një shfletuesi uebi, për shembull, duke demonstruar se si një faqe interneti keqdashëse e hapur në Chrome mund të marrë informacion rreth pikselëve të shfaqur kur jep një faqe tjetër ueb të hapur në të njëjtin shfletues.

Burimi i rrjedhjes së informacionit është optimizimi i përdorur në GPU-të moderne që siguron kompresimin e të dhënave grafike. Problemi shfaqet kur përdoret kompresimi në të gjitha GPU-të e integruara të testuara (AMD, Apple, ARM, Intel, Qualcomm) dhe kartat grafike diskrete NVIDIA. Në të njëjtën kohë, studiuesit zbuluan se GPU-të e integruara Intel dhe AMD gjithmonë mundësojnë kompresimin e të dhënave grafike, edhe nëse aplikacioni nuk kërkon në mënyrë specifike përdorimin e një optimizimi të tillë. Përdorimi i kompresimit bën që trafiku DRAM dhe ngarkesa e cache-it të lidhen me natyrën e të dhënave që përpunohen, të cilat mund të rindërtohen pixel pas piksel përmes analizës së kanalit anësor.

Metoda është mjaft e ngadaltë, për shembull, në një sistem me një GPU të integruar AMD Ryzen 7 4800U, një sulm për të përcaktuar emrin me të cilin përdoruesi hyri në Wikipedia në një skedë tjetër zgjati 30 minuta dhe lejoi të përcaktohej përmbajtja e pikselëve. me saktësi 97%. Në sistemet me një GPU të integruar Intel i7-8700, një sulm i ngjashëm zgjati 215 minuta me një saktësi prej 98%.

Kur kryeni një sulm përmes një shfletuesi, faqja e synuar kalon nëpër një iframe për të inicuar paraqitjen. Për të përcaktuar se çfarë informacioni shfaqet, dalja e iframe konvertohet në një paraqitje bardh e zi, në të cilën aplikohet një filtër SVG, i cili kryen një mbivendosje të njëpasnjëshme të maskave që prezantojnë dhe nuk sjellin shumë tepricë gjatë kompresimit. Bazuar në një vlerësim të ndryshimeve në kohën e tërheqjes së mostrave të referencës, theksohet prania e pikselëve të errët ose të lehta në një pozicion të caktuar. Imazhi i përgjithshëm rindërtohet përmes inspektimit sekuencial pixel-pas-pixel duke përdorur maska ​​të ngjashme.

Sulmi GPU.zip për të rikrijuar të dhënat e prodhuara nga GPU

Prodhuesit e GPU dhe shfletuesit u njoftuan për problemin në mars, por asnjë shitës nuk ka prodhuar ende një rregullim, pasi sulmi është i dyshimtë në praktikë në kushte më pak se ideale dhe problemi është me më shumë interes teorik. Google nuk ka vendosur ende nëse do të bllokojë sulmin në nivelin e shfletuesit Chrome. Chrome është i pambrojtur sepse lejon ngarkimin e një iframe nga një sajt tjetër pa pastruar Cookie, lejon që filtrat SVG të aplikohen në iframe dhe delegon paraqitjen në GPU. Firefox dhe Safari nuk preken nga cenueshmëria sepse nuk i plotësojnë këto kritere. Sulmi gjithashtu nuk zbatohet për faqet që ndalojnë futjen përmes iframe në sajte të tjera (për shembull, duke vendosur titullin HTTP të opsioneve X-Frame në vlerën "SAMEORIGIN" ose "MOHU", si dhe përmes cilësimeve të aksesit duke përdorur Përmbajtjen -Titulli i Sigurisë-Politikës).

Burimi: opennet.ru

Shto një koment