研究人员发现新的GPU侧通道漏洞泄露敏感数据
一种名为GPU.zip的新型侧信道攻击使得几乎所有现代图形处理单元(GPU)都容易受到信息泄漏的影响。 “这个通道利用了一种依赖于数据、软件透明的优化,几乎存在于所有现代GPU中:一组来自德克萨斯大学奥斯汀分校、卡内基梅隆大学、华盛顿大学和伊利诺伊大学厄巴纳-香槟分校的学者说:“这是一种图形数据压缩技术。”
一种名为GPU.zip的新型侧信道攻击使得几乎所有现代图形处理单元(GPU)都容易受到信息泄漏的影响。
“这个通道利用了一种依赖于数据、软件透明的优化,几乎存在于所有现代GPU中:一组来自德克萨斯大学奥斯汀分校、卡内基梅隆大学、华盛顿大学和伊利诺伊大学厄巴纳-香槟分校的学者说:“这是一种图形数据压缩技术。”
图形数据压缩是集成GPU(iGPU)中的一项功能,它可以在渲染帧时节省内存带宽并提高性能,即使软件没有请求,也可以压缩视觉数据。
该研究发现,以各种特定于供应商和未记录的方式发生的压缩会导致依赖于数据的DRAM流量和缓存占用率,这些流量和缓存占用率可以使用侧通道进行测量。
研究人员说:“攻击者可以利用基于iGPU的压缩通道,使用SVG过滤器在浏览器中执行跨源像素窃取攻击,即使SVG过滤器是以恒定时间实现的。”
原因是攻击者可以根据浏览器中的单个秘密像素创建高度冗余或高度非冗余的模式。当这些图案由iGPU处理时,它们不同程度的冗余导致无损压缩输出取决于秘密像素。“
成功利用此漏洞可使恶意网页从嵌入最新版本Google Chrome中的iframe元素的另一个网页中推断出单个像素的值,从而有效规避同源策略(SOP)等关键安全边界。
Chrome和微软Edge特别容易受到攻击,因为它们允许跨源iframe加载cookie,允许在iframe上渲染SVG过滤器,并将渲染任务委托给GPU。不过,Mozilla Firefox和Apple Safari不会受到影响。
换句话说,GPU图形数据压缩泄漏通道可以用于通过测量由于存储器总线争用引起的渲染时间差或通过使用LLC行走时间度量来推断GPU引起的CPU高速缓存状态改变来从跨原点iframe窃取像素。“
研究人员设计的概念验证(PoC)发现,威胁行为者可能会欺骗潜在目标访问流氓网站,并了解登录用户的维基百科用户名信息。
这又根源于以下事实:一些web标准允许框架页面应用视觉效果(即,SVG过滤器)到iframed页面,从而通过例如计算渲染黑色和白色像素之间的时间差并且然后使用定时信息区分它们来将该机制暴露于侧信道攻击。
受影响的GPU包括来自AMD,Apple,Arm,Intel,Nvidia和Qualcomm的GPU。也就是说,已经通过X-Frame-Options和内容安全策略(CSP)规则否认被跨源网站嵌入的网站不容易受到像素窃取攻击。
这一发现是在一种名为Hot Pixels的相关侧信道攻击的基础上得出的,该攻击利用类似的方法对Chrome和Safari Web浏览器进行“基于浏览器的像素窃取和历史嗅探攻击”。
评论0次