Aterrador: ciberataque mediante píxeles de GPU robados en el navegador 

Noticias cortas de seguridad cibernética B2B

Compartir publicación

Ataque cibernético: los investigadores robaron los valores de datos de gráficos de GPU comprimidos y almacenados en caché de un navegador mediante análisis de canal lateral, los reconstruyeron mediante aprendizaje automático (ML) y, por lo tanto, obtuvieron datos de inicio de sesión del sitio web y otros datos confidenciales. Cómo funciona todo parece sorprendentemente sencillo, ¡pero también puedes protegerte!

En un artículo de investigación, investigadores de las universidades de Austin Texas, Carnegie Mellon, Washington e Illinois Urbana-Champaign presentan un método para llevar a cabo un ataque de canal lateral en GPU de tarjetas gráficas que se puede utilizar para obtener información confidencial de programas en ejecución. Este “robo de píxeles” y sus valores (artefactos) se produce, por ejemplo, a través del navegador de un usuario.

Así funciona el ataque utilizando datos de GPU

El atacante puede medir artefactos gráficos mediante análisis de canal lateral. El análisis de canal lateral es una técnica que permite a un atacante obtener información sobre un sistema sin tener acceso directo a ese sistema. El atacante obtiene los datos midiendo los artefactos de compresión que surgen cuando los datos gráficos se comprimen utilizando un sitio señuelo en Internet. Estos artefactos dependen de los datos, lo que significa que dependen de los datos que se comprimen.

El ataque evaluó los valores de datos comprimidos y creó un modelo de aprendizaje automático que puede predecir los patrones de acceso a la memoria adicionales de un programa de destino con alta precisión. Una vez que los patrones de acceso a la memoria del programa de destino estuvieron disponibles, se utilizaron para extraer información confidencial, como por ejemplo: Por ejemplo, contraseñas, claves de cifrado o números de tarjetas de crédito. Los autores han demostrado que este ataque funciona con gran precisión. Pudieron robar datos confidenciales de una variedad de aplicaciones, incluidos navegadores web, videojuegos y bibliotecas criptográficas.

Datos gráficos analizados mediante filtros SVG.

Los autores ejecutaron su ataque en una variedad de aplicaciones basadas en GPU, demostrando que funciona con alta precisión. Su ataque representa una amenaza importante para la seguridad de los sistemas basados ​​en GPU. Y funcionó así:

  • El atacante atrae al usuario a un sitio web equipado con un filtro SVG
  • Este filtro SVG extrae "todos" los valores de datos de gráficos comprimidos existentes, incluidos aquellos que provienen de otros dominios.
  • La GPU del atacante ahora comprime los datos gráficos basándose en el hardware.
  • La compresión da como resultado un tráfico DRAM y un uso de caché dependientes de los datos.
  • El atacante utiliza análisis de canales laterales para medir el tráfico de DRAM y el uso de caché de GPU.
  • El atacante utiliza el aprendizaje automático para reconstruir todos los valores de datos gráficos comprimidos capturados a partir de los datos medidos.
  • Por ejemplo, los archivos gráficos reconstruidos podrían contener una imagen de una contraseña u otros datos confidenciales.

Por supuesto, esta explicación es muy sencilla y, por lo tanto, quizás no se presente del todo correctamente. Los científicos Yingchen Wang, Riccardo Paccagnella, Zhao Gang, Willy R. Vasquez, David Kohlbrenner, Hovav Shacham y Christopher W. Fletcher proporcionan un análisis científico de todos los pasos en un documento técnico en formato PDF de seis páginas.

Así puedes protegerte de estos ataques a la GPU

Para protegerse contra este tipo de ataque, los autores recomiendan los siguientes pasos para empresas y organizaciones:

  • Deshabilite el uso de compresión basada en hardware por parte de las GPU. Esta es la medida de mitigación más eficaz ya que previene completamente el ataque.
  • Mantenga al mínimo el uso de datos gráficos comprimidos. Esto reduce la probabilidad de que un atacante pueda robar datos confidenciales.
  • El uso de medidas de detección y mitigación de ataques de canal lateral. Estas medidas pueden ayudar a dificultar el ataque o prevenirlo.

El documento técnico correspondiente “GPU.zip: Sobre las implicaciones del canal lateral de la compresión de datos gráficos basada en hardware” está disponible para descargar en Internet.

Directamente al PDF en Hertzbleed.com

 

Artículos relacionados con el tema

Informe: 40 por ciento más de phishing en todo el mundo

El actual informe sobre spam y phishing de Kaspersky para 2023 habla por sí solo: los usuarios en Alemania buscan ➡ Leer más

BSI establece estándares mínimos para navegadores web

La BSI ha revisado el estándar mínimo para navegadores web para su administración y ha publicado la versión 3.0. puedes recordar eso ➡ Leer más

El malware sigiloso apunta a empresas europeas

Los piratas informáticos están atacando a muchas empresas de toda Europa con malware sigiloso. Los investigadores de ESET han informado de un aumento dramático en los llamados ataques AceCryptor a través de ➡ Leer más

Seguridad informática: base para LockBit 4.0 desactivada

Trend Micro, en colaboración con la Agencia Nacional contra el Crimen (NCA) del Reino Unido, analizó la versión inédita que estaba en desarrollo. ➡ Leer más

MDR y XDR a través de Google Workspace

Ya sea en una cafetería, en una terminal de aeropuerto o en la oficina en casa, los empleados trabajan en muchos lugares. Sin embargo, este desarrollo también trae desafíos ➡ Leer más

Prueba: software de seguridad para terminales y PC individuales

Los últimos resultados de las pruebas del laboratorio AV-TEST muestran un rendimiento muy bueno de 16 soluciones de protección establecidas para Windows ➡ Leer más

FBI: Informe sobre delitos en Internet contabiliza daños por valor de 12,5 millones de dólares 

El Centro de Denuncias de Delitos en Internet (IC3) del FBI ha publicado su Informe sobre delitos en Internet de 2023, que incluye información de más de 880.000 ➡ Leer más

HeadCrab 2.0 descubierto

La campaña HeadCrab contra servidores Redis, que ha estado activa desde 2021, continúa infectando objetivos con éxito con la nueva versión. El miniblog de los delincuentes ➡ Leer más