GPU.zip é uma nova técnica de ataque que permite o roubo de dados explorando métodos de compactação na GPU

GPU.zip é uma nova técnica de ataque que permite o roubo de dados explorando métodos de compactação na GPU

O GPU.zip é uma nova técnica de ataque que permite o roubo de dados explorando métodos de compactação na GPU. Há poucos dias, foi divulgada informação por um grupo de pesquisadores de diversas universidades americanas, que desenvolveu uma nova técnica de ataque de canal lateral que chamaram de “GPU.zip” e que basicamente permite recriar informações visuais processadas na GPU.

Nas informações compartilhadas, é mencionado que através do método proposto, um invasor pode determinar as informações exibidas na tela . Entre outras coisas, o ataque pode ser realizado por meio de um navegador web, demonstrando, por exemplo, como uma página web maliciosa aberta no Chrome pode obter informações sobre os pixels exibidos ao exibir outra página web aberta no mesmo navegador.

É mencionado que, embora o método seja bastante lento em ataques de prova de conceito, os pesquisadores extraíram remotamente nomes de usuários de sessões do navegador Chrome em apenas 30 minutos, manipulando a compactação em GPUs AMD Ryzen. Eles alertam que o GPU.zip pode permitir que hackers roubem silenciosamente senhas, e-mails ou outros dados privados de inúmeros usuários desavisados.

Por exemplo, em um sistema com GPU AMD Ryzen 7 4800U integrada, um ataque para determinar o nome com o qual o usuário fez login na Wikipedia em outra aba levou 30 minutos e determinou o conteúdo dos pixels com 97% de precisão. Em sistemas com GPU Intel i7-8700 integrada, um ataque semelhante durou 215 minutos com uma precisão de 98%.

GPU.zip é uma nova técnica de ataque que permite o roubo de dados explorando métodos de compactação na GPU

A fonte do vazamento de informações é a otimização usada em GPUs modernas que fornece compactação de dados gráficos. O problema ocorre ao usar compactação em todas as GPUs integradas testadas (AMD, Apple, ARM, Intel, Qualcomm) e placas gráficas discretas NVIDIA. Ao mesmo tempo, os pesquisadores descobriram que as GPUs integradas da Intel e da AMD sempre permitem a compactação de dados gráficos, mesmo que o aplicativo não solicite especificamente o uso de tal otimização. O uso da compactação faz com que o tráfego DRAM e a carga do cache sejam correlacionados com a natureza dos dados que estão sendo processados, que podem ser reconstruídos pixel por pixel usando análise de canal lateral.

GPU.zip é uma nova técnica de ataque que permite o roubo de dados explorando métodos de compactação na GPU

Ao realizar um ataque por meio de um navegador, o site alvo percorre um iframe para iniciar a renderização. Para determinar quais informações são exibidas, a saída do iframe é convertida em uma representação em preto e branco, à qual é aplicado um filtro SVG, que realiza uma sobreposição sequencial de máscaras que introduzem ou não muita redundância durante a compactação. Com base na avaliação das alterações no tempo de extração das amostras de referência, é destacada a presença de pixels escuros ou claros em uma determinada posição. A imagem geral é reconstruída por inspeção sequencial pixel por pixel usando máscaras semelhantes.

Por parte dos navegadores vulneráveis, é mencionado que o Chrome é vulnerável porque permite carregar um iframe de outro site sem excluir o cookie, permite aplicar filtros SVG ao iframe e delega a renderização à GPU.

Por sua vez, o Firefox e o Safari não são afetados pela vulnerabilidade porque não atendem a esses critérios. O ataque também não se aplica a sites que proíbem a incorporação via iframe em outros sites.

Quanto aos fabricantes, é mencionado que foram alertados sobre as vulnerabilidades em março de 2023. Mas seis meses depois, nenhum patch foi lançado, deixando usuários ao redor do mundo suscetíveis a possíveis ataques.

Como tal, o ataque é questionável, na prática, em condições não ideais e a questão é de interesse mais teórico, e o Google ainda não decidiu se irá bloquear o ataque ao nível do navegador Chrome.

Por fim, se você tiver interesse em saber mais sobre o assunto, pode consultar os detalhes no link a seguir.

Fonte