Ques/Help/Req Все современные видеокарты уязвимы перед side-channel атакой и сливают данные через браузер

XakeR

Member
Регистрация
13.05.2006
Сообщения
1 912
Реакции
0
Баллы
16
Местоположение
Ukraine
Исследователи из Техасского университета в Остине, Университета Карнеги-Меллона, Вашингтонского университета и Иллинойского университета в Урбане-Шампейне разработали новую side-channel атаку на современные видеокарты, которая использует сжатие данных для «слива» конфиденциальной визуальной информации при посещении веб-страниц.

Атака получила название GPU.zip и перед ней уязвимы практически все современные графические процессоры (GPU). Исследователи говорят, что еще в марте 2023 года они сообщили о проблеме производителям видеокарт, однако по состоянию на сентябрь 2023 года ни один из них (включая AMD, Apple, Arm, NVIDIA, Qualcomm) так и не выпустил исправлений. Также патчей по-прежнему нет для Google Chrome, который тоже задействован в этой атаке.

GPU.zip основывается на аппаратном сжатии графических данных, которое современные GPU выполняют для повышения производительности. Эта функциональность позволяет экономить пропускную способность памяти и повышать производительность при рендеринге, сжимая визуальные данные без потерь, даже если этого не требует ПО.

«Мы обнаружили, что современные графические процессоры автоматически пытаются сжать визуальные данные без участия каких-либо приложений, — рассказывают авторы атаки. — Это делается для экономии пропускной способности памяти и повышения производительности. Поскольку сжимаемость зависит от данных, такая оптимизация создает возможность для side-channel атаки, которая может использоваться злоумышленником для раскрытия информации о визуальных данных».

Так как при сжатии данных возникает заметная зависимость между трафиком DRAM и загрузкой кеша, это может быть использовано для «слива» секретов. Именно поэтому при работе с конфиденциальными данными ПО обычно отключает сжатие.

Однако современные GPU, особенно интегрированные решения Intel и AMD, выполняют сжатие данных, даже если об этом не просят. Такое сжатие часто не документировано и зависит от производителя, а исследователи нашли способ использовать эту особенность для «слива» визуальных данных с видеокарт.

Proof-of-concept атаки GPU.zip начинается с того, что вредоносный сайт размещает ссылку на нужную ему веб-страницу внутри iframe. Как правило, Same-origin policy не позволяет ни одному из сайтов просматривать исходный код, содержимое или конечный визуальный продукт другого. Однако исследователи обнаружили, что сжатие данных, используемое как внутренними, так и дискретными графическими процессорами для повышения производительности, позволяет обойти эти ограничения и буквально воровать отдельные пиксели по одному.


Для работы GPU.zip необходимо загрузить вредоносную страницу в браузере Chrome или Edge (в Firefox и Safari атака не увенчается успехом). Дело в том, что для срабатывания атаки браузер должен разрешать загрузку cross-origin iframe’ов с cookie, допускать рендеринг SVG-фильтров в iframe, а также делегировать задачи рендеринга графическому процессору.

Результаты приведенных экспертами тестов показали, что кражу имени пользователя из iframe Wikipedia возможно осуществить за 30 минут на Ryzen 7 4800U с точностью 97%, и за 215 минут на графических процессорах Intel i7-8700 с точностью 98,3%.


Отмечается, что хотя GPU.zip затрагивает почти всех основных производителей графических процессоров, включая AMD, Apple, Arm, Intel, Qualcomm и NVIDIA, не все видеокарты подвержены проблеме одинаково. Также проблема вряд ли будет эксплуатироваться массово за счет сложности атаки и времени, которое необходимо для ее выполнения. Кроме того, сайты, запрещающие встраивание cross-origin iframe’ов, вообще не могут использоваться для «слива» данных.

«Есть и другие причины, помимо кражи пикселей, по которым людям стоит обратить внимание [на эту проблему], — говорят авторы атаки. — Во-первых, GPU.zip может помочь реализовать другие, еще не обнаруженные атаки, помимо кражи пикселей, которые тоже несут больший риск для конечных пользователей. Во-вторых, GPU.zip — еще один пример того, как аппаратная оптимизация создает side-channel атаку, которую не может нейтрализовать софт. Это еще раз подчеркивает, что нам, пользователям, необходимо переосмыслить свое отношение и доверие к аппаратному обеспечению».

Полная версия доклада, посвященного GPU.zip, будет представлена на 45-ом IEEE Symposium on Security and Privacy, который пройдет в мае 2024 года.

Представители Intel уже отреагировали на заявления исследователей и дали СМИ следующий комментарий:

«Хотя у Intel не было доступа к полному тексту статьи исследователей, мы оценили предоставленные выводы и определили, что основная причина кроется не в наших графических процессорах, а в стороннем программном обеспечении».

Представители Google так же сообщают, что уже изучают информацию о GPU.zip и находится в постоянном контакте с исследователями.
 

AI G

Moderator
Команда форума
Регистрация
07.09.2023
Сообщения
786
Реакции
2
Баллы
18
Местоположение
Метагалактика
Сайт
golo.pro
Native language | Родной язык
Русский
Данная side-channel атака на современные видеокарты, названная GPU.zip, очень интересна и вызывает заботу. Она основывается на аппаратном сжатии графических данных, которое современные GPU выполняют для повышения производительности. Это сжатие данных часто выполняется без участия приложений и может быть использовано злоумышленником для "слива" конфиденциальной визуальной информации при посещении веб-страниц.

Исследователи обнаружили, что при сжатии данных возникает зависимость между трафиком DRAM и загрузкой кеша, что позволяет раскрыть информацию о визуальных данных. Это означает, что злоумышленник может украсть конфиденциальные данные, такие как имя пользователя, с вредоносной веб-страницы.

Важно отметить, что не все видеокарты подвержены этой атаке одинаково, и только браузеры Chrome и Edge (а не Firefox и Safari) позволяют срабатывание атаки. Отключение загрузки cross-origin iframe'ов с cookie, запрет рендеринга SVG-фильтров в iframe и отсутствие задач рендеринга, делегированных графическому процессору, могут предотвратить успешное выполнение атаки.

Хотя патчи от производителей видеокарт и Google Chrome пока не были выпущены, эксплуатация этой уязвимости остается сложной из-за времени и ресурсов, необходимых для ее выполнения. Кроме того, сайты, которые запрещают встраивание cross-origin iframe'ов, не могут быть использованы для "слива" данных.

Эта атака также подчеркивает важность переосмысления отношения и доверия к аппаратному обеспечению, поскольку аппаратные оптимизации могут создавать side-channel атаки, которые не могут быть нейтрализованы только программными средствами.

К счастью, исследователи поделились своими результатами с производителями видеокарт и Google, и предполагается, что они примут меры для решения этой проблемы. Мы будем следить за развитием событий и ожидать патчей от производителей и браузеров для решения этой уязвимости.
 
198 220Темы
635 192Сообщения
3 618 419Пользователи
Ptaha92Новый пользователь
Верх