GPU.zip, una nueva técnica de ataque que permite robar datos explotando métodos de compresión en la GPU

vulnerabilidad

Si se explotan, estas fallas pueden permitir a los atacantes obtener acceso no autorizado a información confidencial o, en general, causar problemas

Hace pocos días se dio a conocer información por parte de un grupo de investigadores de diferentes universidades estadounidenses, el cual ha desarrollado una nueva técnica de ataque de canal lateral al que han llamado como «GPU.zip» y el cual básicamente permite recrear información visual procesada en la GPU.

En la información compartida, se menciona que utilizando el método propuesto, un atacante puede determinar la información que se muestra en la pantalla. Entre otras cosas, el ataque se puede llevar a cabo a través de un navegador web, demostrando, por ejemplo, cómo una página web maliciosa abierta en Chrome puede obtener información sobre los píxeles mostrados al mostrar otra página web abierta en el mismo navegador.

Se menciona que a pesar de que el método es bastante lento en los ataques de prueba de concepto, los investigadores extrajeron de forma remota nombres de usuarios de las sesiones del navegador Chrome en tan solo 30 minutos manipulando la compresión en las GPU AMD Ryzen. Advierten que GPU.zip podría permitir a los hackers robar silenciosamente contraseñas, correos electrónicos u otros datos privados de innumerables usuarios desprevenidos.

Por ejemplo, en un sistema con una GPU AMD Ryzen 7 4800U integrada, un ataque para determinar el nombre con el que el usuario inició sesión en Wikipedia en otra pestaña tardó 30 minutos y permitió determinar el contenido de los píxeles con un 97% de precisión. En sistemas con una GPU Intel i7-8700 integrada, un ataque similar tardó 215 minutos con una precisión del 98%.

La fuente de la fuga de información es la optimización utilizada en las GPU modernas que proporciona compresión de datos gráficos. El problema ocurre al usar compresión en todas las GPU integradas probadas (AMD, Apple, ARM, Intel, Qualcomm) y tarjetas gráficas discretas NVIDIA. Al mismo tiempo, los investigadores descubrieron que las GPU integradas Intel y AMD siempre permiten la compresión de datos gráficos, incluso si la aplicación no solicita específicamente el uso de dicha optimización. El uso de compresión hace que el tráfico DRAM y la carga de caché se correlacionen con la naturaleza de los datos que se procesan, que pueden reconstruirse píxel por píxel mediante análisis de canal lateral.

Al realizar un ataque a través de un navegador, el sitio objetivo recorre un iframe para iniciar la representación. Para determinar qué información se muestra, la salida del iframe se convierte a una representación en blanco y negro, a la que se aplica un filtro SVG, que realiza una superposición secuencial de máscaras que introducen y no introducen mucha redundancia durante la compresión. A partir de una evaluación de los cambios en el tiempo de dibujo de las muestras de referencia, se resalta la presencia de píxeles oscuros o claros en una determinada posición. La imagen general se reconstruye mediante una inspección secuencial píxel por píxel utilizando máscaras similares.

Por la parte de los navegadores web vulnerables, se menciona que Chrome es vulnerable porque permite cargar un iframe desde otro sitio sin borrar la cookie, permite aplicar filtros SVG al iframe y delega la renderización a la GPU.

Por su parte, Firefox y Safari no se ven afectados por la vulnerabilidad porque no cumplen con estos criterios. El ataque tampoco se aplica a sitios que prohíben la incrustación a través de iframe en otros sitios.

En cuanto a los fabricantes se menciona que estos fueron alertados sobre las vulnerabilidades en marzo de 2023. Pero seis meses después, no se ha lanzado ningún parche, lo que deja a los usuarios de todo el mundo susceptibles a posibles ataques.

Como tal, el ataque es cuestionable en la práctica en condiciones no ideales y el problema es de interés más teórico, ademas de que Google aún no ha decidido si bloqueará el ataque a nivel del navegador Chrome.

Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.



from Desde Linux https://ift.tt/8lILCsk
via IFTTT

No hay comentarios.:

Publicar un comentario