GPU.zip 攻击可重新创建 GPU 渲染数据

来自美国几所大学的研究人员团队开发了一种新的侧通道攻击技术,使他们能够重新创建在 GPU 中处理的视觉信息。 使用所提出的名为 GPU.zip 的方法,攻击者可以确定屏幕上显示的信息。 除其他外,攻击可以通过网络浏览器进行,例如,演示在 Chrome 中打开的恶意网页如何获取有关在渲染在同一浏览器中打开的另一个网页时显示的像素的信息。

信息泄漏的根源是现代 GPU 中提供图形数据压缩的优化。 在所有测试的集成 GPU(AMD、Apple、ARM、Intel、Qualcomm)和 NVIDIA 独立显卡上使用压缩时,都会出现此问题。 同时,研究人员发现,集成的英特尔和AMD GPU始终启用图形数据压缩,即使应用程序没有特别要求使用此类优化。 压缩的使用使 DRAM 流量和缓存负载与正在处理的数据的性质相关联,这些数据可以通过旁路分析逐像素地重建。

该方法速度相当慢,例如,在集成 AMD Ryzen 7 4800U GPU 的系统上,确定用户在另一个选项卡中登录维基百科的名称的攻击需要 30 分钟,并允许确定像素内容准确率高达 97%。 在具有集成 Intel i7-8700 GPU 的系统上,类似的攻击需要 215 分钟,准确率为 98%。

当通过浏览器进行攻击时,目标站点会循环通过 iframe 来启动渲染。 为了确定显示什么信息,iframe 输出被转换为黑白表示,并应用 SVG 过滤器,该过滤器执行蒙版的顺序叠加,这些蒙版在压缩过程中引入或不引入太多冗余。 根据对参考样本绘制时间变化的评估,突出显示特定位置中暗像素或亮像素的存在。 使用类似的掩模通过顺序逐像素检查来重建整个图像。

GPU.zip 攻击可重新创建 GPU 渲染数据

GPU 和浏览器制造商已于 XNUMX 月份收到有关该问题的通知,但尚未有供应商提供修复程序,因为在不太理想的条件下,这种攻击在实践中是值得怀疑的,而且该问题更具有理论意义。 谷歌尚未决定是否在 Chrome 浏览器级别阻止攻击。 Chrome 很容易受到攻击,因为它允许在不清除 Cookie 的情况下从另一个站点加载 iframe,允许将 SVG 过滤器应用于 iframe,并将渲染委托给 GPU。 Firefox 和 Safari 不受该漏洞的影响,因为它们不符合这些标准。 该攻击也不适用于禁止通过 iframe 嵌入其他网站的网站(例如,通过将 X-Frame-Options HTTP 标头设置为值“SAMEORIGIN”或“DENY”,以及通过使用 Content 的访问设置) -安全策略标头)。

来源: opennet.ru

添加评论