Търсене
Close this search box.

Нова уязвимост в страничния канал на GPU

Нова атака по странични канали, наречена GPU.zip, прави почти всички съвременни графични процесори (GPU) уязвими за изтичане на информация.

„Този канал използва оптимизация, която зависи от данните, е софтуерно прозрачна и присъства в почти всички съвременни графични процесори: графична компресия на данни“, заявиха група учени от Тексаския университет в Остин, Университета Карнеги Мелън, Вашингтонския университет и Университета на Илинойс в Урбана-Шампейн.

Графичното компресиране на данни е функция в интегрираните графични процесори (iGPU), която позволява да се спести честотна лента на паметта и да се подобри производителността при рендиране на кадри, като компресира визуалните данни без загуби дори когато това не се изисква от софтуера.

Проучването установи, че компресията, която се извършва по различни специфични за доставчика и недокументирани начини, предизвиква зависим от данните трафик на DRAM и заетост на кеша, които могат да бъдат измерени чрез страничен канал.

„Атакуващият може да се възползва от канала за компресия, базиран на iGPU, за да извърши атаки за кражба на пиксели от различни страни в браузъра, използвайки SVG филтри, въпреки че SVG филтрите са реализирани като постоянни във времето“, казват изследователите.

„Причината е, че атакуващият може да създаде силно излишни или силно нередуцирани модели в зависимост от един секретен пиксел в браузъра. Тъй като тези шаблони се обработват от iGPU, тяхната различна степен на излишък води до това, че изходът на компресията без загуби зависи от тайния пиксел.“

Успешното използване може да позволи на злонамерена уебстраница да изведе стойностите на отделните пиксели от друга уебстраница, вградена в iframe елемент в последната версия на Google Chrome, като ефективно заобиколи критични граници на сигурността, като например политиката за същия произход (SOP).

Chrome и Microsoft Edge са особено уязвими към атаката, тъй като позволяват зареждането на iframe с кръстосан произход с бисквитки, разрешават визуализирането на SVG филтри в iframe и делегират задачи за визуализиране на графичния процесор. Mozilla Firefox и Apple Safari обаче не са засегнати.

С други думи, каналът за изтичане на графични данни при компресиране на GPU може да се използва за кражба на пиксели от кръстосана iframe рамка чрез „измерване на разликата във времето за рендиране, дължаща се на спорове за шината на паметта, или чрез използване на метриката LLC walk time за извеждане на предизвиканите от GPU промени в състоянието на кеша на CPU“.

Разработената от изследователите проверка на концепцията (proof-of-concept – PoC) откри, че е възможно участник в заплахата да подмами потенциална цел да посети измамен уебсайт и да научи информация за потребителското име на влязъл потребител в Wikipedia.

Това, от своя страна, се корени във факта, че някои уеб стандарти позволяват на рамкиращата страница да прилага визуални ефекти (т.е. SVG филтри) към iframed страницата, като по този начин излага механизма на атаки по странични канали, например чрез изчисляване на разликите във времето между визуализирането на черни и бели пиксели и след това разграничаване между тях, използвайки информацията за времето.

Сред засегнатите графични процесори са тези на AMD, Apple, Arm, Intel, Nvidia и Qualcomm. При това уебсайтовете, които вече отричат вграждането на уебсайтове с различен произход чрез правилата X-Frame-Options и Content Security Policy (CSP), не са податливи на атаката за кражба на пиксели.

Констатациите идват след свързана атака по страничен канал, наречена Hot Pixels, която използва подобен подход за провеждане на „браузърни атаки за кражба на пиксели и проследяване на историята“ срещу уеб браузъри Chrome и Safari.

Източник: The Hacker News

Подобни публикации

19 април 2024

Замбия арестува 77 души в операция за киберпрес...

Компанията за фалшиви телефонни центрове извършва онлайн  и други и...
18 април 2024

Платформата за фишинг LabHost е закрита от прав...

LabHost, голяма платформа за фишинг като услуга, е била затворена к...
18 април 2024

Компания за управление на киберриска набра 21 м...

В сряда компанията за риск мениджмънт CyberSaint обяви, че е набрал...
18 април 2024

Болница в Кан с 869 легла и 2100 служителя прет...

Болница „Симон Вейл“ в Кан (CHC-SV) обяви, че във вторн...
18 април 2024

Akira ransomware е събрала 42 млн. долара от ре...

Според съвместна препоръка на ФБР, CISA, Европейския център за кибе...
18 април 2024

Вариант на LockBit 3.0 генерира персонализиран,...

Изследователите на Kaspersky са открили новия вариант, след като са...
Бъдете социални
Още по темата
15/04/2024

Хакер твърди, че е пробил G...

Канадската верига за търговия на дребно...
13/04/2024

На федералните агенции на С...

В четвъртък Агенцията за киберсигурност и...
10/04/2024

AT&T твърди, че пробива...

AT&T уведомява 51 милиона бивши и...
Последно добавени
19/04/2024

Замбия арестува 77 души в о...

Компанията за фалшиви телефонни центрове извършва...
18/04/2024

Платформата за фишинг LabHo...

LabHost, голяма платформа за фишинг като...
18/04/2024

Компания за управление на к...

В сряда компанията за риск мениджмънт...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!