Investigadores descubren una nueva vulnerabilidad de canal lateral de GPU que filtra datos confidenciales


27 de septiembre de 2023THNVulnerabilidad/Seguridad de endpoints

Un novedoso ataque de canal lateral llamado GPU.zip hace que prácticamente todas las unidades de procesamiento de gráficos (GPU) modernas sean vulnerables a la fuga de información.

«Este canal explota una optimización que depende de los datos, es transparente al software y está presente en casi todas las GPU modernas: la compresión gráfica de datos», afirma un grupo de académicos de la Universidad de Texas en Austin, la Universidad Carnegie Mellon, la Universidad de Washington y la Universidad de Illinois Urbana-Champaign dicho.

Compresión de datos gráficos es una característica de las GPU integradas (iGPU) que permite ahorrar ancho de banda de memoria y mejorar el rendimiento al renderizar fotogramas, comprimiendo datos visuales sin pérdidas incluso cuando no los solicita el software.

El estudio encontró que la compresión, que ocurre de varias maneras no documentadas y específicas del proveedor, induce a la dependencia de los datos. DRACMA tráfico y ocupación de caché que se pueden medir mediante un canal lateral.

«Un atacante puede explotar el canal de compresión basado en iGPU para realizar ataques de robo de píxeles de origen cruzado en el navegador utilizando filtros SVG, aunque los filtros SVG se implementen como tiempo constante», dijeron los investigadores.

La seguridad cibernética

«La razón es que el atacante puede crear patrones altamente redundantes o no redundantes dependiendo de un único píxel secreto en el navegador. A medida que la iGPU procesa estos patrones, sus distintos grados de redundancia hacen que la salida de compresión sin pérdidas dependa del píxel secreto.»

Una explotación exitosa podría permitir que una página web maliciosa infiera los valores de píxeles individuales de otra página web incrustada en un marco flotante elemento en la última versión de Google Chrome, eludiendo efectivamente los límites de seguridad críticos, como la política del mismo origen (COMPENSACIÓN).

Chrome y Microsoft Edge son particularmente vulnerables al ataque porque permiten que los iframes de origen cruzado se carguen con cookies, permiten representar filtros SVG en iframes y delegan tareas de procesamiento a la GPU. Sin embargo, Mozilla Firefox y Apple Safari no se ven afectados.

En otras palabras, el canal de fuga de compresión de datos gráficos de la GPU se puede utilizar para robar píxeles de un iframe de origen cruzado «ya sea midiendo la diferencia de tiempo de renderizado debido a la contención del bus de memoria o usando el LLC métrica de tiempo de caminata para inferir los cambios de estado de caché de la CPU inducidos por la GPU».

Una prueba de concepto (PoC) ideada por los investigadores descubrió que es posible que un actor de amenazas pueda engañar a un objetivo potencial para que visite un sitio web fraudulento y obtenga información sobre el nombre de usuario de Wikipedia de un usuario que ha iniciado sesión.

PRÓXIMO SEMINARIO WEB

Luche contra la IA con IA: combata las ciberamenazas con herramientas de IA de próxima generación

¿Listo para afrontar nuevos desafíos de ciberseguridad impulsados ​​por la IA? Únase a nuestro interesante seminario web con Zscaler para abordar la creciente amenaza de la IA generativa en la ciberseguridad.

Potencia tus habilidades

Esto, a su vez, tiene sus raíces en el hecho de que algunos estándares web permiten que la página de marco aplique efectos visuales (es decir, filtros SVG) a la página iframe, exponiendo así el mecanismo a ataques de canal lateral, por ejemplo, calculando el tiempo. diferencias entre renderizar píxeles en blanco y negro y luego distinguir entre ellos usando la información de tiempo.

Las GPU afectadas incluyen las de AMD, Apple, Arm, Intel, Nvidia y Qualcomm. Dicho esto, los sitios web que ya lo niego ser incrustado en sitios web de orígenes cruzados a través de Opciones de X-Frame y Política de seguridad de contenidos (CSP) las reglas no son susceptibles al ataque de robo de píxeles.

Los hallazgos surgen tras un ataque de canal lateral relacionado llamado Hot Pixels que aprovecha un enfoque similar para llevar a cabo «ataques de robo de píxeles y rastreo de historial basados ​​en el navegador» contra los navegadores web Chrome y Safari.

¿Encontró interesante este artículo? Siga con nosotros Gorjeo y LinkedIn para leer más contenido exclusivo que publicamos.





ttn-es-57