Effrayant : Cyberattaque via des pixels GPU volés dans le navigateur 

Brèves sur la cybersécurité B2B

Partager le post

Cyberattaque : les chercheurs ont volé les valeurs des données graphiques GPU compressées et mises en cache d'un navigateur à l'aide d'une analyse de canal secondaire, les ont reconstruites à l'aide de l'apprentissage automatique (ML) et ont ainsi obtenu des données de connexion à un site Web et d'autres données sensibles. Le fonctionnement de tout cela semble incroyablement simple, mais vous pouvez aussi vous protéger !

Dans un document de recherche, des chercheurs des universités d'Austin Texas, Carnegie Mellon, Washington et Illinois Urbana-Champaign présentent une méthode pour mener une attaque par canal secondaire sur les GPU des cartes graphiques qui peut être utilisée pour obtenir des informations sensibles à partir de programmes en cours d'exécution. Ce « vol de pixels » et de leurs valeurs – artefacts – s’effectue, par exemple, via le navigateur d’un utilisateur.

Voici comment fonctionne l'attaque en utilisant les données du GPU

L'attaquant peut mesurer les artefacts graphiques à l'aide d'une analyse par canal secondaire. L'analyse des canaux secondaires est une technique qui permet à un attaquant d'obtenir des informations sur un système sans avoir un accès direct à ce système. L'attaquant obtient les données en mesurant les artefacts de compression qui surviennent lorsque les données graphiques sont compressées à l'aide d'un site leurre sur Internet. Ces artefacts dépendent des données, ce qui signifie qu'ils dépendent des données compressées.

L'attaque a évalué les valeurs des données compressées et a créé un modèle d'apprentissage automatique capable de prédire avec une grande précision les autres modèles d'accès à la mémoire d'un programme cible. Une fois que les modèles d'accès à la mémoire du programme cible étaient disponibles, ils étaient utilisés pour extraire des informations sensibles, telles que : Par exemple, des mots de passe, des clés de cryptage ou des numéros de carte de crédit. Les auteurs ont montré que cette attaque fonctionne avec une grande précision. Ils ont pu voler des données sensibles à partir de diverses applications, notamment des navigateurs Web, des jeux vidéo et des bibliothèques cryptographiques.

Données graphiques analysées à l'aide de filtres SVG

Les auteurs ont attaqué diverses applications basées sur GPU, démontrant qu’elles fonctionnent avec une grande précision. Leur attaque constitue une menace importante pour la sécurité des systèmes basés sur GPU. Et ça a fonctionné comme ça :

  • L'attaquant attire un utilisateur vers un site Web équipé d'un filtre SVG
  • Ce filtre SVG extrait « toutes » les valeurs de données graphiques compressées existantes, y compris celles provenant d'autres domaines.
  • Le GPU de l'attaquant compresse désormais les données graphiques sur une base matérielle.
  • La compression entraîne un trafic DRAM et une utilisation du cache dépendants des données.
  • L'attaquant utilise l'analyse des canaux secondaires pour mesurer le trafic DRAM et l'utilisation du cache GPU.
  • L'attaquant utilise l'apprentissage automatique pour reconstruire toutes les valeurs de données graphiques compressées capturées à partir des données mesurées.
  • Par exemple, les fichiers graphiques reconstruits pourraient contenir une image d’un mot de passe ou d’autres données sensibles.

Cette explication est bien entendu très simple et n’est donc peut-être pas présentée tout à fait correctement. Les scientifiques Yingchen Wang, Riccardo Paccagnella, Zhao Gang, Willy R. Vasquez, David Kohlbrenner, Hovav Shacham et Christopher W. Fletcher fournissent une analyse scientifique de toutes les étapes dans un livre blanc PDF de 6 pages.

Voici comment vous protéger contre ces attaques GPU

Pour se protéger contre ce type d’attaque, les auteurs recommandent les étapes suivantes aux entreprises et organisations :

  • Désactivez l'utilisation par les GPU de la compression matérielle. Il s’agit de la mesure d’atténuation la plus efficace car elle empêche complètement l’attaque.
  • Réduisez au minimum l’utilisation de données graphiques compressées. Cela réduit la probabilité qu'un attaquant puisse voler des données sensibles.
  • L’utilisation de mesures de détection et d’atténuation des attaques par canal secondaire. Ces mesures peuvent contribuer à rendre l’attaque plus difficile ou à la prévenir.

Le livre blanc correspondant « GPU.zip : Sur les implications latérales de la compression de données graphiques basée sur le matériel » est disponible en téléchargement sur Internet.

Directement au PDF sur Hertzbleed.com

 

Articles liés au sujet

Rapport : 40 % de phishing en plus dans le monde

Le rapport actuel de Kaspersky sur le spam et le phishing pour 2023 parle de lui-même : les utilisateurs allemands sont à la recherche ➡ En savoir plus

BSI définit des normes minimales pour les navigateurs Web

Le BSI a révisé la norme minimale pour les navigateurs Web pour l'administration et a publié la version 3.0. Vous pouvez vous en souvenir ➡ En savoir plus

Un malware furtif cible les entreprises européennes

Les pirates informatiques attaquent de nombreuses entreprises à travers l'Europe avec des logiciels malveillants furtifs. Les chercheurs d'ESET ont signalé une augmentation spectaculaire des attaques dites AceCryptor via ➡ En savoir plus

Sécurité informatique : la base de LockBit 4.0 désamorcée

Trend Micro, en collaboration avec la National Crime Agency (NCA) du Royaume-Uni, a analysé la version non publiée en cours de développement. ➡ En savoir plus

MDR et XDR via Google Workspace

Que ce soit dans un café, un terminal d'aéroport ou un bureau à domicile, les employés travaillent dans de nombreux endroits. Cependant, cette évolution pose également des défis ➡ En savoir plus

Test : Logiciel de sécurité pour les terminaux et les PC individuels

Les derniers résultats des tests du laboratoire AV-TEST montrent de très bonnes performances de 16 solutions de protection établies pour Windows ➡ En savoir plus

FBI : Internet Crime Report chiffre 12,5 milliards de dollars de dégâts 

L'Internet Crime Complaint Center (IC3) du FBI a publié son rapport 2023 sur la criminalité sur Internet, qui comprend des informations provenant de plus de 880.000 XNUMX personnes. ➡ En savoir plus

HeadCrab 2.0 découvert

La campagne HeadCrab contre les serveurs Redis, active depuis 2021, continue d'infecter avec succès les cibles avec la nouvelle version. Le mini-blog des criminels ➡ En savoir plus