GPU图形数据压缩曝新型侧信道漏洞,可被用于泄露敏感数据

研究人员发现新的GPU侧通道漏洞泄漏敏感数据

最近的网络安全观察中发现,一种名为 GPU.zip 的新型侧信道攻击使几乎所有 GPU 都容易受到信息泄露的影响。

根据中国网络安全行业门户极牛网(GeekNB.com)的梳理,该通道利用了一种数据依赖、软件透明且几乎所有现代 GPU 中都存在的优化:图形数据压缩。图形数据压缩是集成 GPU (iGPU) 中的一项功能,可以在渲染帧时节省内存带宽并提高性能,即使软件没有请求也可以无损压缩视觉数据。

研究发现,压缩以各种特定于供应商且未记录的方式发生,会引起数据相关的DRAM流量和缓存占用率,可以使用侧通道来测量这些流量和缓存占用率。

安全研究人员表示,攻击者可以利用基于 iGPU 的压缩通道,使用 SVG 过滤器在浏览器中执行跨域像素窃取攻击,即使 SVG 过滤器是作为恒定时间实现的。

原因是攻击者可以根据浏览器中的单个秘密像素创建高度冗余或高度非冗余的模式。由于这些模式由 iGPU 处理,因此它们不同程度的冗余导致无损压缩输出取决于秘密像素。

成功利用此漏洞可能会允许恶意网页从嵌入在最新版本 Google Chrome 中iframe元素中的另一个网页推断单个像素的值,从而有效地规避关键安全边界,例如同源策略 ( SOP )。

Chrome 和 Microsoft Edge 特别容易受到攻击,因为它们允许跨源 iframe 加载 cookie、允许在 iframe 上渲染 SVG 过滤器以及将渲染任务委托给 GPU。不过,Mozilla Firefox 和 Apple Safari 不受影响。

换句话说,GPU 图形数据压缩泄漏通道可用于通过测量由于内存总线争用而导致的渲染时间差异,或通过使用 LLC 行走时间度量来推断 GPU 引起的渲染时间差异来从跨源 iframe 窃取像素。 CPU 缓存状态发生变化。

受影响的 GPU 包括 AMD、Apple、Arm、Intel、Nvidia 和 Qualcomm 的 GPU。也就是说,已经通过X-Frame-Options和内容安全策略 ( CSP ) 规则拒绝被跨源网站嵌入的网站不易受到像素窃取攻击。

这一发现是在名为Hot Pixels 的相关侧通道攻击之后得出的,该攻击利用类似的方法针对 Chrome 和 Safari 网络浏览器进行基于浏览器的像素窃取和历史嗅探攻击。

 

GPU图形数据压缩曝新型侧信道漏洞,可被用于泄露敏感数据

极牛网精选文章《GPU图形数据压缩曝新型侧信道漏洞,可被用于泄露敏感数据》文中所述为作者独立观点,不代表极牛网立场。如若转载请注明出处:https://geeknb.com/25766.html

(30)
打赏 微信公众号 微信公众号 微信小程序 微信小程序
主编的头像主编认证作者
上一篇 2023年9月27日 上午11:00
下一篇 2023年10月1日 上午10:01

相关推荐

发表回复

登录后才能评论
扫码关注
扫码关注
分享本页
返回顶部