Assustador: ataque cibernético via pixels de GPU roubados no navegador 

Notícias curtas sobre segurança cibernética B2B

Compartilhar postagem

Ataque cibernético: os pesquisadores roubaram os valores de dados gráficos da GPU compactados em cache de um navegador usando análise de canal lateral, reconstruíram-nos usando aprendizado de máquina (ML) e, assim, obtiveram dados de login do site e outros dados confidenciais. Como tudo funciona parece surpreendentemente simples - mas você também pode se proteger!

Em um artigo de pesquisa, pesquisadores das universidades Austin Texas, Carnegie Mellon, Washington e Illinois Urbana-Champaign apresentam um método para realizar um ataque de canal lateral em GPUs de placas gráficas que pode ser usado para obter informações confidenciais de programas em execução. Esse “roubo de pixels” e seus valores – artefatos – ocorre, por exemplo, através do navegador de um usuário.

É assim que funciona o ataque usando dados de GPU

O invasor pode medir artefatos gráficos usando análise de canal lateral. A análise de canal lateral é uma técnica que permite a um invasor obter informações sobre um sistema sem ter acesso direto a esse sistema. O invasor obtém os dados medindo os artefatos de compactação que surgem quando os dados gráficos são compactados usando um site falso na Internet. Esses artefatos dependem dos dados, o que significa que dependem dos dados que estão sendo compactados.

O ataque avaliou os valores dos dados compactados e criou um modelo de aprendizado de máquina que pode prever com alta precisão os padrões adicionais de acesso à memória de um programa alvo. Uma vez disponíveis os padrões de acesso à memória do programa alvo, eles foram usados ​​para extrair informações confidenciais, como: Por exemplo, senhas, chaves de criptografia ou números de cartão de crédito. Os autores demonstraram que este ataque funciona com alta precisão. Eles conseguiram roubar dados confidenciais de vários aplicativos, incluindo navegadores da web, videogames e bibliotecas criptográficas.

Dados gráficos analisados ​​usando filtros SVG

Os autores executaram seu ataque em uma variedade de aplicativos baseados em GPU, mostrando que ele funciona com alta precisão. O ataque deles representa uma ameaça significativa à segurança dos sistemas baseados em GPU. E funcionou assim:

  • O invasor atrai um usuário para um site equipado com um filtro SVG
  • Este filtro SVG extrai “todos” os valores de dados gráficos compactados existentes, incluindo aqueles que vêm de outros domínios.
  • A GPU do invasor agora compacta os dados gráficos com base em hardware.
  • A compactação resulta em tráfego DRAM dependente de dados e uso de cache.
  • O invasor usa análise de canal lateral para medir o tráfego DRAM e o uso do cache da GPU.
  • O invasor usa aprendizado de máquina para reconstruir todos os valores de dados gráficos compactados capturados a partir dos dados medidos.
  • Por exemplo, os arquivos gráficos reconstruídos podem conter uma imagem de uma senha ou outro item de dados confidenciais.

Esta explicação é obviamente muito simples e, portanto, talvez não seja apresentada de forma totalmente correta. Os cientistas Yingchen Wang, Riccardo Paccagnella, Zhao Gang, Willy R. Vasquez, David Kohlbrenner, Hovav Shacham e Christopher W. Fletcher fornecem uma análise científica de todas as etapas em um white paper PDF de 6 páginas.

É assim que você pode se proteger contra esses ataques de GPU

Para se proteger contra esse tipo de ataque, os autores recomendam as seguintes etapas para empresas e organizações:

  • Desative o uso de compactação baseada em hardware pelas GPUs. Esta é a medida de mitigação mais eficaz, pois evita completamente o ataque.
  • Reduza ao mínimo o uso de dados gráficos compactados. Isso reduz a probabilidade de um invasor roubar dados confidenciais.
  • O uso de medidas de detecção e mitigação de ataques de canal lateral. Estas medidas podem ajudar a dificultar o ataque ou evitá-lo.

O white paper correspondente “GPU.zip: Implicações do canal lateral da compactação de dados gráficos baseada em hardware” está disponível para download na Internet.

Diretamente para o PDF em Hertzbleed.com

 

Artigos relacionados ao tema

Relatório: 40% mais phishing em todo o mundo

O relatório atual de spam e phishing da Kaspersky para 2023 fala por si: os usuários na Alemanha estão atrás ➡ Leia mais

BSI define padrões mínimos para navegadores da web

O BSI revisou o padrão mínimo para navegadores web para administração e publicou a versão 3.0. Você pode se lembrar disso ➡ Leia mais

Malware furtivo tem como alvo empresas europeias

Os hackers estão atacando muitas empresas em toda a Europa com malware furtivo. Os pesquisadores da ESET relataram um aumento dramático nos chamados ataques AceCryptor via ➡ Leia mais

Segurança de TI: base para LockBit 4.0 desativada

A Trend Micro, trabalhando com a Agência Nacional do Crime (NCA) do Reino Unido, analisou a versão não publicada que estava em desenvolvimento ➡ Leia mais

MDR e XDR via Google Workspace

Seja num café, num terminal de aeroporto ou num escritório doméstico – os funcionários trabalham em muitos locais. No entanto, este desenvolvimento também traz desafios ➡ Leia mais

Teste: software de segurança para endpoints e PCs individuais

Os últimos resultados dos testes do laboratório AV-TEST mostram um desempenho muito bom de 16 soluções de proteção estabelecidas para Windows ➡ Leia mais

FBI: Relatório de crimes na Internet contabiliza US$ 12,5 bilhões em danos 

O Internet Crime Complaint Center (IC3) do FBI divulgou seu Relatório de Crimes na Internet de 2023, que inclui informações de mais de 880.000 ➡ Leia mais

HeadCrab 2.0 descoberto

A campanha HeadCrab contra servidores Redis, ativa desde 2021, continua a infectar alvos com sucesso com a nova versão. O miniblog dos criminosos ➡ Leia mais