GPUs modernas vulneráveis a novo ataque de canal lateral GPU.zip
28 de Setembro de 2023

Pesquisadores de quatro universidades americanas desenvolveram um novo ataque de canal lateral GPU que utiliza a compressão de dados para vazar informações visuais sensíveis das modernas placas gráficas ao visitar páginas web.

A eficácia deste ataque, denominado 'GPU.zip', foi demonstrada pelos pesquisadores através de ataques de roubo de pixels de filtro SVG de origem cruzada através do navegador Chrome.

Os pesquisadores divulgaram a vulnerabilidade para os fabricantes de placas de vídeo afetados em março de 2023.

No entanto, até setembro de 2023, nenhum dos fornecedores de GPU afetados (AMD, Apple, Arm, NVIDIA, Qualcomm) nem o Google (Chrome) lançaram correções para resolver o problema.

O novo defeito é descrito em um artigo de pesquisadores da Universidade do Texas em Austin, Universidade Carnegie Mellon, Universidade de Washington e Universidade de Illinois Urbana-Champaign e será apresentado no 45º Simpósio IEEE sobre Segurança e Privacidade.

Geralmente, a compressão de dados cria tráfego de DRAM e utilização de cache distintos dependentes de dados, que podem ser abusados para vazar segredos, então o software desativa a compressão ao manipular dados sensíveis.

Os pesquisadores do GPU.zip explicam que todas as modernas unidades de processamento gráfico, especialmente os chips integrados Intel e AMD, realizam compressão de dados visível para o software mesmo quando não solicitadas explicitamente.

As GPUs modernas seguem essa prática arriscada como uma estratégia de otimização, pois ela ajuda a economizar na largura de banda da memória e a melhorar o desempenho sem software.

Essa compressão geralmente não é documentada e é específica do fornecedor, e os pesquisadores encontraram uma maneira de explorá-la para vazar dados visuais das GPUs.

Especificamente, eles demonstraram um ataque que extrai dados de pixels individuais através de um navegador web em vários dispositivos e arquiteturas de GPU, como mostrado abaixo.

O ataque de prova de conceito demonstra o roubo do nome de usuário de um iframe da Wikipedia, o que é possível dentro de 30 minutos no Ryzen e 215 minutos em GPUs Intel, com precisões de 97% e 98,3%, respectivamente.

O iframe hospeda uma página da web de origem cruzada cujos pixels são isolados e transformados em binário, o que significa que são convertidos em duas cores possíveis.

Em seguida, esses pixels são ampliados, e uma pilha de filtros SVG especializada é aplicada para criar texturas que são ou não compressíveis.

Ao medir o tempo levado para o renderizar da textura, os pesquisadores podem deduzir a cor/estado original do pixel alvo.

Recentemente, vimos a aplicação de filtros SVG para induzir a execução dependente de dados e o uso de JavaScript para medir o tempo e a frequência de cálculo para discernir a cor do pixel no ataque "Hot Pixels".

Enquanto Hot Pixels explora os tempos de computação dependentes de dados em processadores modernos, o GPU.zip se apoia na compressão de dados de GPU não documentada para obter resultados semelhantes.

O GPU.zip afeta quase todos os principais fabricantes de GPU, incluindo AMD, Apple, Arm, Intel, Qualcomm e NVIDIA, mas nem todas as placas são igualmente afetadas.

O fato de nenhum dos fabricantes afetados ter decidido corrigir o problema otimizando sua abordagem de compressão de dados e limitando sua operação a casos não sensíveis aumenta ainda mais o risco.

Embora o GPU.zip possivelmente impacte a grande maioria dos laptops, smartphones, tablets e PCs desktop em todo o mundo, o impacto imediato nos usuários é moderado pela complexidade e pelo tempo necessário para realizar o ataque.

Além disso, sites que negam a incorporação de iframes de origem cruzada não podem ser usados para vazar dados do usuário por meio deste ou de ataques de canal lateral semelhantes.

"A maioria dos sites sensíveis já nega ser incorporada por sites de origem cruzada.

Como resultado, eles não são vulneráveis ao ataque de roubo de pixels que montamos usando o GPU.zip", explicam os pesquisadores em um FAQ no site da equipe.

Finalmente, os pesquisadores observam que o Firefox e o Safari não atendem todos os critérios necessários para que o GPU.zip funcione, como permitir que iframes de origem cruzada sejam carregados com cookies, renderizar filtros SVG em iframes e delegar tarefas de renderização à GPU.

Publicidade

Não compre curso de Pentest

Em 14 de janeiro a Solyd irá revolucionar a forma como pentest e hacking deve ser ensinado. Se inscreva para ser o primeiro a saber das novidades. Saiba mais...