Ik had nooit verwacht dat GPU's tegenwoordig wachtwoorden zouden kunnen lekken.De producten van zes reguliere bedrijven zijn getroffen, van Nvidia, Intel, AMD tot Qualcomm, Apple en ARM, zelfs mobiele telefoons en computers worden niet getroffen.En het lekt niet bij het verwerken van AI- en big data-taken, maar bij het verwerken van grafische taken en het weergeven van webpagina's.

De nieuwe aanvalsmethode heet pixelstealing en werd voorgesteld door onderzoeksteams zoals de Universiteit van Texas in Austin.

Het onderzoek zal worden gepresenteerd op het 45e IEEE Security and Privacy Symposium in 2024, maar het papier en de code zijn nu open source.

Gecomprimeerde datapot

De door de onderzoekers ontwikkelde proof-of-concept-aanval heet GPU.zip.

De methode is om een ​​iframe-tag in een kwaadwillende website in te sluiten en de inhoud van de ingebedde website te verkrijgen, zoals afbeeldingen van gebruikersnamen, wachtwoorden en andere gevoelige gegevens.

Over het algemeen zal het same-origin-beleid van de browser dit gedrag voorkomen.

Een datacompressiemethode die door bijna alle moderne GPU's wordt gebruikt, is echter niet aan deze beperking onderworpen.

Deze compressiemethode wordt gebruikt door zowel kern- als onafhankelijke grafische kaarten. Het belangrijkste doel is om geheugenbandbreedte te besparen en de prestaties te verbeteren. Er is geen deelname van aanvragen vereist, dus het wordt niet beperkt door toepassingsregels.

Nadat het onderzoeksteam de compressie-algoritmen van verschillende GPU's heeft reverse-engineered, kunnen ze de gegevens vervolgens 'decomprimeren'.

Het aanvalsidee is erg spannend, het meten van de weergavetijd of veranderingen in de cachestatus van het toegepaste filter.

Als de doelpixel wit is, is het filterresultaat onsamendrukbaar en is de weergavetijd lang; als het zwart is, is het filterresultaat samendrukbaar en is de weergavetijd kort.

Bepaal de kleur van de doelpixel door middel van het tijdsverschil, voltooi de cross-domein acquisitie van pixels en verkrijg uiteindelijk alle pixels één voor één om de volledige informatie van de slachtofferpagina te reconstrueren.

In het experiment duurde het 30 minuten om de doelpixel met een nauwkeurigheid van 97% weer te geven op AMD's Ryzen74800U.

Het duurt 215 minuten op Inteli7-8700 en heeft een nauwkeurigheid van 98,3%.

Het is zeer nauwkeurig en is niet bang voor systeemruisinterferentie, maar gelukkig duurt de aanval lang.

NVIDIA, Qualcomm: Niet onder onze controle

Om deze aanval te kunnen uitvoeren moet de browser aan drie voorwaarden voldoen.

Sta toe dat cookies over de originele iframes worden geladen. Sta SVG-rendering op iframes toe. Filter offload-rendering naar de GPU

Onder de reguliere browsers die aan alle voorwaarden voldoen en gevaarlijker zijn, zijn Chrome en Edge, Safari en Firefox immuun voor deze aanval.

Op basis hiervan zeiden zowel Nvidia als Qualcomm dat ze geen plannen hebben om oplossingen aan te brengen.

Een woordvoerder van Nvidia zei dat het "de bevindingen van de onderzoekers heeft geëvalueerd en heeft vastgesteld dat de oorzaak niet in onze GPU's ligt, maar eerder in software van derden."

Een woordvoerder van Qualcomm zei: "Dit probleem zit niet in ons dreigingsmodel omdat het de browser directer beïnvloedt en indien nodig door de browserapplicatie kan worden opgelost, dus er zijn momenteel geen wijzigingen gepland."

Op het moment van schrijven hadden Nvidia, Apple, AMD en ARM nog geen formeel commentaar gegeven.

Google Chrome heeft nog niet besloten of het wordt gepatcht, maar zegt dat het communiceert met het onderzoeksteam en actief deelneemt.

Als website-ontwikkelaars deze aanval willen vermijden, moeten ze voorkomen dat gevoelige pagina's worden ingesloten in cross-origin-websites.

Dit kan worden bereikt door X-Frame-Options of Content-Security-Policy in te stellen in de HTTP-antwoordheader.

Moet u zich als gebruiker dus zorgen maken dat u door dit soort aanvallen wordt aangevallen?

Uit tests van onderzoekers is gebleken dat de insluiting van de meeste gevoelige websites door cross-origin-sites is ontzegd, en een grote site die kwetsbaar was, was Wikipedia.

Sommige internetgebruikers stelden ook een grondigere oplossing voor. Hoe dan ook, iframes worden steeds minder gebruikt, dus waarom zouden we ze niet annuleren?

Papieren adres: https://www.hertzbleed.com/gpu.zip/