Οι σύγχρονες GPU είναι ευάλωτες σε νέα επίθεση πλευρικού καναλιού GPU.zip

Ερευνητές από τέσσερα αμερικανικά πανεπιστήμια ανέπτυξαν μια νέα επίθεση πλευρικού καναλιού GPU που αξιοποιεί τη συμπίεση δεδομένων για τη διαρροή ευαίσθητων οπτικών δεδομένων από σύγχρονες κάρτες γραφικών όταν επισκέπτονται ιστοσελίδες.

Οι ερευνητές έχουν αποδείξει την αποτελεσματικότητα αυτού του «

GPU.zip

‘ επιτίθεται εκτελώντας επιθέσεις κλοπής pixel φίλτρου SVG cross-origin μέσω του προγράμματος περιήγησης Chrome.

Οι ερευνητές αποκάλυψαν την ευπάθεια στους επηρεαζόμενους κατασκευαστές καρτών γραφικών τον Μάρτιο του

. Ωστόσο, από τον Σεπτέμβριο του 2023, κανένας επηρεασμένος προμηθευτής GPU (AMD, Apple, Arm, NVIDIA,

) ή η Google (Chrome) δεν έχει κυκλοφορήσει ενημερώσεις κώδικα για την αντιμετώπιση του προβλήματος.

Το νέο ελάττωμα περιγράφεται

σε ένα χαρτί

από ερευνητές στο Πανεπιστήμιο του Τέξας στο Όστιν, στο Πανεπιστήμιο Carnegie Mellon, στο Πανεπιστήμιο της Ουάσιγκτον και στο Πανεπιστήμιο του Illinois Urbana-Champaign και θα εμφανιστεί στο 45ο Συμπόσιο IEEE για την Ασφάλεια και την Προστασία Προσωπικών Δεδομένων.

Διαρροή μέσω συμπίεσης

Γενικά, η συμπίεση δεδομένων δημιουργεί ξεχωριστή εξαρτώμενη από δεδομένα κίνηση DRAM και χρήση προσωρινής μνήμης, η οποία μπορεί να γίνει κατάχρηση για διαρροή μυστικών, επομένως το λογισμικό απενεργοποιεί τη συμπίεση όταν χειρίζεται ευαίσθητα δεδομένα.

Οι ερευνητές του GPU.zip εξηγούν ότι όλες οι σύγχρονες μονάδες επεξεργαστών γραφικών, ειδικά τα ενσωματωμένα τσιπ

και AMD, εκτελούν συμπίεση δεδομένων ορατά από το λογισμικό, ακόμη και όταν δεν τους ζητείται ρητά.

Οι σύγχρονες GPU ακολουθούν αυτήν την επικίνδυνη πρακτική ως στρατηγική βελτιστοποίησης, καθώς συμβάλλει στην εξοικονόμηση εύρους ζώνης μνήμης και στη βελτίωση της απόδοσης χωρίς λογισμικό.

Αυτή η συμπίεση είναι συχνά μη τεκμηριωμένη και ειδική για τον προμηθευτή, και οι ερευνητές έχουν βρει έναν τρόπο να την εκμεταλλευτούν για να διαρρεύσουν οπτικά δεδομένα από GPU.

Συγκεκριμένα, επέδειξαν μια επίθεση που εξάγει μεμονωμένα δεδομένα pixel μέσω ενός προγράμματος περιήγησης ιστού σε διάφορες συσκευές και αρχιτεκτονικές GPU, όπως φαίνεται παρακάτω.

, Οι σύγχρονες GPU είναι ευάλωτες σε νέα επίθεση πλευρικού καναλιού GPU.zip, TechWar.gr

Αποτελέσματα δοκιμών σε διάφορα συστήματα


(hertzbleed.com)

Η επίθεση proof-of-concept δείχνει την κλοπή του ονόματος χρήστη από ένα iframe της Wikipedia, η οποία είναι δυνατή εντός 30 λεπτών στο Ryzen και 215 λεπτών στις GPU της Intel, με ακρίβεια 97% και 98,3%, αντίστοιχα.

, Οι σύγχρονες GPU είναι ευάλωτες σε νέα επίθεση πλευρικού καναλιού GPU.zip, TechWar.gr

Ανάκτηση του ονόματος χρήστη


(hertzbleed.com)

Το iframe φιλοξενεί μια ιστοσελίδα πολλαπλής προέλευσης της οποίας τα pixel απομονώνονται και μετατρέπονται σε δυαδικά, που σημαίνει ότι μετατρέπονται σε δύο πιθανά χρώματα.

Στη συνέχεια, αυτά τα εικονοστοιχεία μεγεθύνονται και εφαρμόζεται μια εξειδικευμένη στοίβα φίλτρων SVG για τη δημιουργία υφών που είτε είναι συμπιέσιμα είτε όχι. Μετρώντας το χρόνο που απαιτείται για την απόδοση της υφής, οι ερευνητές μπορούν να συμπεράνουν το αρχικό χρώμα/κατάσταση του pixel-στόχου.

, Οι σύγχρονες GPU είναι ευάλωτες σε νέα επίθεση πλευρικού καναλιού GPU.zip, TechWar.gr

Έννοια επίθεσης GPU.zip


(hertzbleed.com)

Πρόσφατα είδαμε την εφαρμογή φίλτρων SVG για την πρόκληση εκτέλεσης που εξαρτάται από δεδομένα και τη χρήση JavaScript για τη μέτρηση του χρόνου και της συχνότητας υπολογισμού για να διακρίνουμε το χρώμα του pixel στην επίθεση “Hot Pixels”.

Ενώ το Hot Pixels εκμεταλλεύεται χρόνους υπολογισμού που εξαρτώνται από δεδομένα σε σύγχρονους επεξεργαστές, το GPU.zip βασίζεται στη συμπίεση δεδομένων GPU χωρίς έγγραφα για να επιτύχει παρόμοια

.

Σοβαρότητα GPU.zip

Το GPU.zip επηρεάζει σχεδόν όλους τους μεγάλους κατασκευαστές GPU, συμπεριλαμβανομένων των AMD, Apple, Arm, Intel, Qualcomm και NVIDIA, αλλά δεν επηρεάζονται εξίσου όλες οι κάρτες.

Το γεγονός ότι κανένας από τους επηρεαζόμενους προμηθευτές δεν αποφάσισε να διορθώσει το πρόβλημα βελτιστοποιώντας την προσέγγιση συμπίεσης δεδομένων και περιορίζοντας τη λειτουργία του σε μη ευαίσθητες περιπτώσεις αυξάνει περαιτέρω τον κίνδυνο.

Αν και το GPU.zip δυνητικά επηρεάζει τη συντριπτική πλειονότητα των φορητών υπολογιστών, των smartphone, των

και των επιτραπέζιων υπολογιστών παγκοσμίως, ο άμεσος αντίκτυπος στους χρήστες μετριάζεται από την πολυπλοκότητα και τον χρόνο που απαιτείται για την εκτέλεση της επίθεσης.

Επίσης, οι ιστότοποι που αρνούνται την ενσωμάτωση iframe μεταξύ προέλευσης δεν μπορούν να χρησιμοποιηθούν για τη διαρροή δεδομένων χρήστη μέσω αυτού ή παρόμοιων επιθέσεων πλευρικού καναλιού.

“Οι περισσότεροι ευαίσθητοι ιστότοποι αρνούνται ήδη ότι έχουν ενσωματωθεί από ιστότοπους πολλαπλής προέλευσης. Ως αποτέλεσμα, δεν είναι ευάλωτοι στην επίθεση κλοπής pixel που τοποθετήσαμε χρησιμοποιώντας το GPU.zip”, εξηγούν οι ερευνητές σε μια συχνή ερώτηση στον ιστότοπο της ομάδας.

Τέλος, οι ερευνητές σημειώνουν ότι ο Firefox και το Safari δεν πληρούν όλα τα κριτήρια που απαιτούνται για να λειτουργήσει το GPU.zip, όπως η δυνατότητα φόρτωσης των iframes cross-origin με cookies, η απόδοση φίλτρων SVG σε iframes και η ανάθεση εργασιών απόδοσης στη GPU.



bleepingcomputer.com


Leave A Reply



Cancel Reply

Your email address will not be published.