Des chercheurs découvrent une nouvelle vulnérabilité du canal latéral du GPU qui fuit des données sensibles


27 septembre 2023THNVulnérabilité/Sécurité des points de terminaison

Une nouvelle attaque par canal secondaire appelée GPU.zip rend pratiquement toutes les unités de traitement graphique (GPU) modernes vulnérables aux fuites d’informations.

« Ce canal exploite une optimisation dépendante des données, transparente au logiciel et présente dans presque tous les GPU modernes : la compression des données graphiques », a déclaré un groupe d’universitaires de l’Université du Texas à Austin, de l’Université Carnegie Mellon, de l’Université de Washington et de l’Université de l’Illinois Urbana-Champaign dit.

Compression des données graphiques est une fonctionnalité des GPU intégrés (iGPU) qui permet d’économiser la bande passante mémoire et d’améliorer les performances lors du rendu des images, en compressant les données visuelles sans perte, même lorsqu’elles ne sont pas demandées par le logiciel.

L’étude a révélé que la compression, qui s’effectue de diverses manières spécifiques au fournisseur et non documentées, induit des DRACHME le trafic et l’occupation du cache qui peuvent être mesurés à l’aide d’un canal secondaire.

« Un attaquant peut exploiter le canal de compression basé sur l’iGPU pour effectuer des attaques de vol de pixels d’origine croisée dans le navigateur à l’aide de filtres SVG, même si les filtres SVG sont implémentés en temps constant », ont déclaré les chercheurs.

La cyber-sécurité

« La raison en est que l’attaquant peut créer des modèles hautement redondants ou hautement non redondants en fonction d’un seul pixel secret dans le navigateur. Comme ces modèles sont traités par l’iGPU, leurs différents degrés de redondance font que la sortie de compression sans perte dépend du pixel secret. »

Une exploitation réussie pourrait permettre à une page Web malveillante de déduire les valeurs de pixels individuels à partir d’une autre page Web intégrée dans un iframe élément dans la dernière version de Google Chrome, contournant efficacement les limites de sécurité critiques telles que la politique de même origine (AMADOUER).

Chrome et Microsoft Edge sont particulièrement vulnérables à l’attaque car ils permettent de charger des iframes d’origine croisée avec des cookies, autorisent le rendu des filtres SVG sur les iframes et délèguent les tâches de rendu au GPU. En revanche, Mozilla Firefox et Apple Safari ne sont pas concernés.

En d’autres termes, le canal de fuite de compression de données graphiques du GPU peut être utilisé pour voler des pixels d’une iframe d’origine croisée en « soit en mesurant la différence de temps de rendu due à un conflit de bus mémoire, soit en utilisant le SARL métrique de temps de marche pour déduire les changements d’état du cache du processeur induits par le GPU.

Une preuve de concept (PoC) conçue par les chercheurs a découvert qu’il est possible qu’un acteur menaçant puisse tromper une cible potentielle en lui faisant visiter un site Web malveillant et obtenir des informations sur le nom d’utilisateur Wikipédia d’un utilisateur connecté.

WEBINAIRE À VENIR

Combattez l’IA avec l’IA – Combattez les cybermenaces avec des outils d’IA de nouvelle génération

Prêt à relever les nouveaux défis de cybersécurité basés sur l’IA ? Rejoignez notre webinaire perspicace avec Zscaler pour répondre à la menace croissante de l’IA générative dans la cybersécurité.

Boostez vos compétences

Ceci, à son tour, est dû au fait que certains standards du Web permettent à la page de cadrage d’appliquer des effets visuels (c’est-à-dire des filtres SVG) à la page iframée, exposant ainsi le mécanisme à des attaques par canal secondaire, par exemple en calculant le temps différences entre le rendu des pixels noirs et blancs, puis les distinguer à l’aide des informations de synchronisation.

Les GPU concernés incluent ceux d’AMD, Apple, Arm, Intel, Nvidia et Qualcomm. Cela dit, les sites Web qui déjà nier étant intégré par des sites Web d’origine croisée via Options du cadre X et la politique de sécurité du contenu (Fournisseur de services de chiffrement) les règles ne sont pas sensibles aux attaques de vol de pixels.

Ces résultats font suite à une attaque par canal secondaire appelée Hot Pixels, qui exploite une approche similaire pour mener des « attaques de vol de pixels et de reniflage d’historique basées sur le navigateur » contre les navigateurs Web Chrome et Safari.

Vous avez trouvé cet article intéressant ? Suivez-nous sur Twitter et LinkedIn pour lire plus de contenu exclusif que nous publions.





ttn-fr-57