Tấn công GPU.zip để tạo lại dữ liệu kết xuất GPU

Một nhóm các nhà nghiên cứu từ một số trường đại học Hoa Kỳ đã phát triển một kỹ thuật tấn công kênh bên mới cho phép họ tái tạo thông tin hình ảnh được xử lý trong GPU. Sử dụng phương pháp được đề xuất, được gọi là GPU.zip, kẻ tấn công có thể xác định thông tin hiển thị trên màn hình. Trong số những thứ khác, cuộc tấn công có thể được thực hiện thông qua trình duyệt web, chẳng hạn như chứng minh cách một trang web độc hại được mở trong Chrome có thể lấy thông tin về các pixel được hiển thị khi hiển thị một trang web khác được mở trong cùng một trình duyệt.

Nguồn rò rỉ thông tin là sự tối ưu hóa được sử dụng trong các GPU hiện đại nhằm cung cấp tính năng nén dữ liệu đồ họa. Sự cố xảy ra khi sử dụng tính năng nén trên tất cả các GPU tích hợp được thử nghiệm (AMD, Apple, ARM, Intel, Qualcomm) và card đồ họa rời NVIDIA. Đồng thời, các nhà nghiên cứu nhận thấy rằng GPU tích hợp của Intel và AMD luôn cho phép nén dữ liệu đồ họa, ngay cả khi ứng dụng không yêu cầu cụ thể việc sử dụng tính năng tối ưu hóa đó. Việc sử dụng tính năng nén khiến lưu lượng DRAM và tải bộ nhớ đệm tương quan với bản chất của dữ liệu đang được xử lý, dữ liệu này có thể được tái tạo lại theo từng pixel thông qua phân tích kênh bên.

Phương pháp này khá chậm, chẳng hạn như trên hệ thống có GPU AMD Ryzen 7 4800U tích hợp, một cuộc tấn công nhằm xác định tên mà người dùng đăng nhập vào Wikipedia trong một tab khác mất 30 phút và cho phép xác định nội dung của pixel với độ chính xác 97%. Trên các hệ thống có GPU Intel i7-8700 tích hợp, một cuộc tấn công tương tự mất 215 phút với độ chính xác 98%.

Khi tiến hành một cuộc tấn công thông qua trình duyệt, trang đích sẽ quay vòng qua iframe để bắt đầu hiển thị. Để xác định thông tin nào được hiển thị, đầu ra iframe được chuyển đổi thành biểu diễn đen trắng, áp dụng bộ lọc SVG, thực hiện lớp phủ tuần tự các mặt nạ giới thiệu và không đưa ra nhiều dư thừa trong quá trình nén. Dựa trên đánh giá sự thay đổi về thời gian vẽ của các mẫu tham chiếu, sự hiện diện của các pixel tối hoặc sáng ở một vị trí nhất định sẽ được làm nổi bật. Hình ảnh tổng thể được xây dựng lại thông qua việc kiểm tra từng pixel một cách tuần tự bằng cách sử dụng các mặt nạ tương tự.

Tấn công GPU.zip để tạo lại dữ liệu kết xuất GPU

Các nhà sản xuất GPU và trình duyệt đã được thông báo về sự cố này vào tháng XNUMX, nhưng vẫn chưa có nhà cung cấp nào đưa ra cách khắc phục, vì cuộc tấn công này đáng nghi ngờ trong thực tế trong các điều kiện không lý tưởng và vấn đề này được quan tâm nhiều hơn về mặt lý thuyết. Google vẫn chưa quyết định có chặn cuộc tấn công ở cấp trình duyệt Chrome hay không. Chrome dễ bị tấn công vì nó cho phép tải iframe từ một trang web khác mà không xóa Cookie, cho phép áp dụng bộ lọc SVG cho iframe và ủy quyền hiển thị cho GPU. Firefox và Safari không bị ảnh hưởng bởi lỗ hổng vì chúng không đáp ứng các tiêu chí này. Cuộc tấn công cũng không áp dụng cho các trang web cấm nhúng qua iframe trên các trang web khác (ví dụ: bằng cách đặt tiêu đề HTTP X-Frame-Options thành giá trị “SAMEORIGIN” hoặc “DENY”, cũng như thông qua cài đặt truy cập bằng cách sử dụng Nội dung -Tiêu đề Chính sách-Bảo mật).

Nguồn: opennet.ru

Thêm một lời nhận xét