Spaventoso: attacco informatico tramite pixel GPU rubati nel browser 

Notizie brevi sulla sicurezza informatica B2B

Condividi post

Attacco informatico: i ricercatori hanno rubato i valori dei dati grafici compressi della GPU memorizzati nella cache da un browser utilizzando l'analisi del canale laterale, li hanno ricostruiti utilizzando l'apprendimento automatico (ML) e hanno così ottenuto i dati di accesso al sito Web e altri dati sensibili. Il funzionamento del tutto sembra sorprendentemente semplice, ma puoi anche proteggerti!

In un documento di ricerca, i ricercatori delle università di Austin Texas, Carnegie Mellon, Washington e Urbana-Champaign dell'Illinois presentano un metodo per eseguire un attacco side-channel alle GPU delle schede grafiche che può essere utilizzato per ottenere informazioni sensibili dai programmi in esecuzione. Questo “furto di pixel” e dei loro valori – artefatti – avviene, ad esempio, tramite il browser di un utente.

Ecco come funziona l'attacco utilizzando i dati della GPU

L'aggressore può misurare gli artefatti grafici utilizzando l'analisi del canale laterale. L'analisi del canale laterale è una tecnica che consente a un utente malintenzionato di ottenere informazioni su un sistema senza avere accesso diretto a quel sistema. L'aggressore ottiene i dati misurando gli artefatti di compressione che si verificano quando i dati grafici vengono compressi utilizzando un sito esca su Internet. Questi artefatti dipendono dai dati, nel senso che dipendono dai dati compressi.

L'attacco ha valutato i valori dei dati compressi e ha creato un modello di apprendimento automatico in grado di prevedere con elevata precisione gli ulteriori modelli di accesso alla memoria di un programma bersaglio. Una volta disponibili, i modelli di accesso alla memoria del programma target venivano utilizzati per estrarre informazioni sensibili, come: Ad esempio password, chiavi di crittografia o numeri di carte di credito. Gli autori hanno dimostrato che questo attacco funziona con elevata precisione. Sono riusciti a rubare dati sensibili da una varietà di applicazioni, inclusi browser Web, videogiochi e librerie crittografiche.

Dati grafici analizzati utilizzando filtri SVG

Gli autori hanno eseguito il loro attacco su una varietà di applicazioni basate su GPU, dimostrando che funzionano con elevata precisione. Il loro attacco rappresenta una minaccia significativa per la sicurezza dei sistemi basati su GPU. E ha funzionato così:

  • L'aggressore attira l'utente su un sito web dotato di un filtro SVG
  • Questo filtro SVG estrae "tutti" i valori dei dati grafici compressi esistenti, compresi quelli che provengono da altri domini.
  • La GPU dell'aggressore ora comprime i dati grafici su base hardware.
  • La compressione determina traffico DRAM e utilizzo della cache dipendenti dai dati.
  • L'aggressore utilizza l'analisi del canale laterale per misurare il traffico DRAM e l'utilizzo della cache della GPU.
  • L'aggressore utilizza l'apprendimento automatico per ricostruire tutti i valori dei dati grafici compressi catturati dai dati misurati.
  • Ad esempio, i file grafici ricostruiti potrebbero contenere l'immagine di una password o altri dati sensibili.

Questa spiegazione è ovviamente molto semplice e quindi forse non è presentata del tutto correttamente. Gli scienziati Yingchen Wang, Riccardo Paccagnella, Zhao Gang, Willy R. Vasquez, David Kohlbrenner, Hovav Shacham e Christopher W. Fletcher forniscono un'analisi scientifica di tutti i passaggi in un white paper PDF di 6 pagine.

Ecco come puoi proteggerti da questi attacchi alla GPU

Per proteggersi da questo tipo di attacco, gli autori raccomandano alle aziende e alle organizzazioni i seguenti passaggi:

  • Disabilita l'uso della compressione basata su hardware da parte delle GPU. Questa è la misura di mitigazione più efficace poiché previene completamente l’attacco.
  • Ridurre al minimo l'uso di dati grafici compressi. Ciò riduce la probabilità che un utente malintenzionato possa rubare dati sensibili.
  • L'uso di misure di rilevamento e mitigazione degli attacchi side-channel. Queste misure possono contribuire a rendere l’attacco più difficile o prevenirlo.

Il relativo white paper "GPU.zip: On the Side-Channel Implications of Hardware-Based Graphical Data Compression" è disponibile per il download in Internet.

Direttamente al PDF su Hertzbleed.com

 

Articoli relativi all'argomento

Rapporto: 40% di phishing in più in tutto il mondo

L’attuale rapporto su spam e phishing di Kaspersky per il 2023 parla da solo: gli utenti in Germania sono alla ricerca ➡ Leggi di più

BSI stabilisce gli standard minimi per i browser web

La BSI ha rivisto lo standard minimo per i browser web per l'amministrazione e ha pubblicato la versione 3.0. Puoi ricordartelo ➡ Leggi di più

Il malware invisibile prende di mira le aziende europee

Gli hacker stanno attaccando molte aziende in tutta Europa con malware invisibili. I ricercatori ESET hanno segnalato un drammatico aumento dei cosiddetti attacchi AceCryptor tramite ➡ Leggi di più

Sicurezza informatica: base per LockBit 4.0 disinnescata

Trend Micro, in collaborazione con la National Crime Agency (NCA) del Regno Unito, ha analizzato la versione inedita che era in fase di sviluppo ➡ Leggi di più

MDR e XDR tramite Google Workspace

Che si tratti di un bar, di un terminal aeroportuale o di un ufficio a casa, i dipendenti lavorano in molti luoghi. Tuttavia, questo sviluppo comporta anche delle sfide ➡ Leggi di più

Test: software di sicurezza per endpoint e singoli PC

Gli ultimi risultati dei test del laboratorio AV-TEST mostrano ottime prestazioni di 16 soluzioni di protezione affermate per Windows ➡ Leggi di più

FBI: Internet Crime Report conta 12,5 miliardi di dollari di danni 

L'Internet Crime Complaint Center (IC3) dell'FBI ha pubblicato il suo Internet Crime Report 2023, che include informazioni provenienti da oltre 880.000 persone ➡ Leggi di più

HeadCrab 2.0 scoperto

La campagna HeadCrab contro i server Redis, attiva dal 2021, continua a infettare con successo gli obiettivi con la nuova versione. Il miniblog dei criminali ➡ Leggi di più