Исследователи обнаружили новую уязвимость в боковом канале GPU, приводящую к утечке конфиденциальных данных

CarderPlanet

Professional
Messages
2,549
Reaction score
730
Points
113
Новая атака по боковому каналу под названием GPU.zip делает практически все современные графические процессоры уязвимыми к утечке информации.

"Этот канал использует оптимизацию, зависящую от данных, прозрачную для программного обеспечения и присутствующую почти во всех современных графических процессорах: сжатие графических данных", - сказала группа ученых из Техасского университета в Остине, Университета Карнеги-Меллона, Вашингтонского университета и Иллинойского университета Урбана-Шампейн.

Сжатие графических данных - это функция встроенных графических процессоров (iGPU), которая позволяет экономить пропускную способность памяти и повышать производительность при рендеринге кадров, сжимая визуальные данные без потерь, даже если они не запрашиваются программным обеспечением.

Исследование показало, что сжатие, которое происходит различными специфичными для поставщика и недокументированными способами, приводит к зависящему от данных трафику DRAM и заполняемости кэша, которые можно измерить с помощью побочного канала.

"Злоумышленник может использовать канал сжатия на основе iGPU для выполнения атак с кражей пикселей из разных источников в браузере с использованием SVG-фильтров, даже если SVG-фильтры реализованы в виде постоянного времени", - сказали исследователи.

"Причина в том, что злоумышленник может создавать шаблоны с высокой степенью избыточности или без нее в зависимости от одного секретного пикселя в браузере. Поскольку эти шаблоны обрабатываются iGPU, их разная степень избыточности приводит к тому, что результат сжатия без потерь зависит от секретного пикселя ".

Успешная эксплуатация может позволить вредоносной веб-странице определять значения отдельных пикселей с другой веб-страницы, встроенной в элемент iframe в последней версии Google Chrome, эффективно обходя критические границы безопасности, такие как политика того же источника (SOP).

Chrome и Microsoft Edge особенно уязвимы для атаки, поскольку они позволяют загружать файлы cookie в iframes разных источников, разрешают отрисовку фильтров SVG в iframes и делегируют задачи отрисовки графическому процессору. Однако на Mozilla Firefox и Apple Safari это не повлияло.

Другими словами, канал утечки сжатия графических данных GPU может быть использован для кражи пикселей из iframe с разными источниками, "либо измеряя разницу во времени рендеринга из-за конфликта на шине памяти, либо используя метрику времени прохождения LLC для определения изменений состояния кэша процессора, вызванных GPU".

Система проверки концепции (PoC), разработанная исследователями, обнаружила, что злоумышленник может обманом заставить потенциальную цель посетить мошеннический веб-сайт и узнать информацию об имени пользователя, вошедшего в систему в Википедии.

Это, в свою очередь, связано с тем фактом, что некоторые веб-стандарты позволяют для страницы с рамкой применять визуальные эффекты (например, SVG-фильтры) к странице с рамкой, тем самым подвергая механизм атакам по боковому каналу, скажем, вычисляя разницу во времени между отображением черных и белых пикселей, а затем различая их, используя информацию о времени.

Затронутые графические процессоры включают графические процессоры AMD, Apple, Arm, Intel, Nvidia и Qualcomm. Тем не менее, веб-сайты, которые уже отрицают, что они были внедрены веб-сайтами разных источников с помощью параметров X-Frame и правил политики безопасности контента (CSP), не подвержены атаке с кражей пикселей.

Результаты получены в результате связанной атаки по боковому каналу под названием Hot Pixels, которая использует аналогичный подход для проведения "атак с кражей пикселей в браузере и прослушиванием истории" против веб-браузеров Chrome и Safari.
 
Top