GPU.zip-attack för att återskapa GPU-renderade data

Ett team av forskare från flera amerikanska universitet har utvecklat en ny sidokanalattackteknik som gör att de kan återskapa visuell information som bearbetas i GPU:n. Med den föreslagna metoden, kallad GPU.zip, kan en angripare avgöra vilken information som visas på skärmen. Attacken kan bland annat utföras via en webbläsare, för att till exempel demonstrera hur en skadlig webbsida som öppnas i Chrome kan få information om de pixlar som visas när en annan webbsida öppnas i samma webbläsare.

Källan till informationsläckage är den optimering som används i moderna GPU:er som ger komprimering av grafisk data. Problemet uppstår när du använder komprimering på alla testade integrerade GPU:er (AMD, Apple, ARM, Intel, Qualcomm) och NVIDIA diskreta grafikkort. Samtidigt fann forskarna att integrerade Intel- och AMD-GPU:er alltid möjliggör komprimering av grafikdata, även om applikationen inte specifikt begär användningen av sådan optimering. Användningen av komprimering gör att DRAM-trafik och cachebelastning korrelerar med typen av data som bearbetas, vilket kan rekonstrueras pixel-för-pixel genom sidokanalanalys.

Metoden är ganska långsam, till exempel på ett system med en integrerad AMD Ryzen 7 4800U GPU, en attack för att bestämma namnet under vilket användaren loggade in på Wikipedia på en annan flik tog 30 minuter och gjorde att innehållet i pixlarna kunde fastställas med 97 % noggrannhet. På system med en integrerad Intel i7-8700 GPU tog en liknande attack 215 minuter med en noggrannhet på 98 %.

När du utför en attack genom en webbläsare, cyklar målplatsen genom en iframe för att initiera rendering. För att avgöra vilken information som visas konverteras iframe-utdata till en svartvit representation, på vilken ett SVG-filter appliceras, som utför en sekventiell överlagring av masker som introducerar och inte introducerar mycket redundans under komprimering. Baserat på en bedömning av förändringar i ritningstiden för referensprover, markeras närvaron av mörka eller ljusa pixlar i en viss position. Den övergripande bilden rekonstrueras genom sekventiell pixel-för-pixel-inspektion med liknande masker.

GPU.zip-attack för att återskapa GPU-renderade data

GPU- och webbläsartillverkare fick besked om problemet i mars, men ingen leverantör har ännu tagit fram en lösning, eftersom attacken i praktiken är tveksam under mindre än idealiska förhållanden och problemet är av mer teoretiskt intresse. Google har ännu inte beslutat om attacken ska blockeras på webbläsarnivån Chrome. Chrome är sårbart eftersom det tillåter att ladda en iframe från en annan webbplats utan att rensa cookien, tillåter att SVG-filter appliceras på iframen och delegerar rendering till GPU:n. Firefox och Safari påverkas inte av sårbarheten eftersom de inte uppfyller dessa kriterier. Attacken gäller inte heller webbplatser som förbjuder inbäddning via iframe på andra webbplatser (till exempel genom att sätta X-Frame-Options HTTP-rubriken till värdet "SAMEORIGIN" eller "DENY", samt genom åtkomstinställningar med hjälp av innehållet -Security-Policy header ).

Källa: opennet.ru

Lägg en kommentar