Атака GPU.zip, що дозволяє відтворити дані GPU.

Група дослідників з кількох університетів США розробила нову техніку атаки сторонніми каналами, що дозволяє відтворити візуальну інформацію, що обробляється в GPU. За допомогою запропонованого методу, який отримав назву GPU.zip, атакуючий може визначити інформацію, що виводиться на екран. Серед іншого атака може бути проведена через web-браузер, наприклад, продемонстровано, як відкрита в Chrome шкідлива web-сторінка може отримати інформацію про пікселі, що виводяться під час відображення іншої web-сторінки, відкритої в тому ж браузері.

Джерелом витоку інформації виступає оптимізація, що застосовується в сучасних GPU, що забезпечує стиснення графічних даних. Проблема проявляється при використанні стиснення на всіх протестованих інтегрованих GPU (AMD, Apple, ARM, Intel, Qualcomm) та дискретних відеокарт NVIDIA. При цьому дослідники виявили, що інтегровані GPU Intel і AMD завжди включають стиснення графічних даних, навіть якщо програма спеціально не вимагають застосування такої оптимізації. Застосування стиснення призводить до того, що трафік DRAM і навантаження на кеш корелюють з характером оброблюваних даних, які можна відтворити попіксельно через аналіз по сторонніх каналах.

Метод досить повільний, наприклад, на системі з інтегрованим GPU AMD Ryzen 7 4800U атака за визначенням імені, під яким користувач в іншій вкладці увійшов у Wikipedia, зайняла 30 хвилин і дозволила визначити вміст пікселів з точністю 97%. На системах з інтегрованим GPU Intel i7-8700 аналогічна атака зайняла 215 хвилин за точності 98%.

При проведенні атаки через браузер цільовий сайт циклічно відкривається в iframe для ініціювання малювання. Для визначення інформації, що показується, висновок iframe перетворюється в чорно-біле уявлення, до якого застосовується SVG-фільтр, що виконує послідовне накладання масок, що вносять і не вносять велику надмірність при стисканні. З оцінки зміни часу відмальовування еталонних зразків виділяється наявність певної позиції темних чи світлих пікселів. Загальне зображення відтворюється через послідовну перевірку попіксельну з використанням подібних масок.

Атака GPU.zip, що дозволяє відтворити дані GPU.

Виробники GPU та браузерів були повідомлені про проблему в березні, але жоден постачальник поки не підготував виправлення, оскільки проведення атаки на практиці не в ідеальних умовах сумнівне і проблема має більш теоретичний інтерес. Google поки що не прийняв рішення про доцільність блокування атаки на рівні браузера Chrome. Chrome вразливий оскільки дозволяє завантаження iframe з іншим сайтом без очищення Cookie, дозволяє застосувати до iframe SVG-фільтри і делегує виконання відтворення GPU. Firefox і Safari не схильні до вразливості, тому що не задовольняють цим критеріям. Атака також не застосовується до сайтів, які забороняють вбудовування через iframe на інших сайтах (наприклад, через виставлення HTTP-заголовка X-Frame-Options у значення «SAMEORIGIN» або «DENY», а також через налаштування доступу за допомогою заголовка Content-Security-Policy ).

Джерело: opennet.ru

Додати коментар або відгук