GPU.zip 攻擊可重新建立 GPU 渲染數據

來自美國幾所大學的研究人員團隊開發了一種新的側通道攻擊技術,使他們能夠重新創建在 GPU 中處理的視覺資訊。 使用所提出的名為 GPU.zip 的方法,攻擊者可以確定螢幕上顯示的資訊。 除此之外,攻擊可以透過網頁瀏覽器進行,例如,示範在 Chrome 中開啟的惡意網頁如何取得有關在渲染在同一瀏覽器中開啟的另一個網頁時顯示的像素的資訊。

資訊外洩的根源是現代 GPU 中提供圖形資料壓縮的最佳化。 在所有測試的整合 GPU(AMD、Apple、ARM、Intel、Qualcomm)和 NVIDIA 獨立顯示卡上使用壓縮時,都會出現此問題。 同時,研究人員發現,整合的英特爾和AMD GPU始終啟用圖形資料壓縮,即使應用程式沒有特別要求使用此類最佳化。 壓縮的使用使 DRAM 流量和快取負載與正在處理的資料的性質相關聯,這些資料可以透過旁路分析逐像素重建。

該方法速度相當緩慢,例如,在整合 AMD Ryzen 7 4800U GPU 的系統上,確定使用者在另一個標籤中登入維基百科的名稱的攻擊需要 30 分鐘,並且可以確定該使用者的內容。像素準確率達97%。 在具有整合 Intel i7-8700 GPU 的系統上,類似的攻擊需要 215 分鐘,準確率為 98%。

當透過瀏覽器進行攻擊時,目標網站會循環透過 iframe 來啟動渲染。 為了確定要顯示的信息,iframe 輸出被轉換為黑白表示,並應用 SVG 過濾器,該過濾器執行蒙版的順序疊加,在壓縮期間引入和不引入太多冗餘。 根據對參考樣本繪製時間變化的評估,突出顯示特定位置中暗像素或亮像素的存在。 使用類似的掩模透過順序逐像素檢查來重建整個影像。

GPU.zip 攻擊可重新建立 GPU 渲染數據

GPU 和瀏覽器製造商已在XNUMX 月收到有關該問題的通知,但尚未有供應商提供修復程序,因為在不太理想的條件下,這種攻擊在實踐中是值得懷疑的,而且該問題更具有理論意義。 谷歌尚未決定是否在 Chrome 瀏覽器層級阻止攻擊。 Chrome 很容易受到攻擊,因為它允許在不清除 Cookie 的情況下從另一個網站載入 iframe,允許將 SVG 篩選器套用至 iframe,並將渲染委託給 GPU。 Firefox 和 Safari 不受該漏洞的影響,因為它們不符合這些標準。 此攻擊也不適用於禁止透過 iframe 嵌入其他網站的網站(例如,透過將 X-Frame-Options HTTP 標頭設定為值“SAMEORIGIN”或“DENY”,以及透過使用 Content 的存取設定) -安全策略標頭)。

來源: opennet.ru

添加評論