Korkutucu: Tarayıcıda çalınan GPU pikselleri aracılığıyla siber saldırı 

B2B Siber Güvenlik Kısa Haber

Gönderiyi paylaş

Siber saldırı: Araştırmacılar, önbelleğe alınmış, sıkıştırılmış GPU grafik veri değerlerini yan kanal analizi kullanarak bir tarayıcıdan çaldı, bunları makine öğrenimi (ML) kullanarak yeniden yapılandırdı ve böylece web sitesi giriş verilerini ve diğer hassas verileri elde etti. Her şeyin işleyişi kulağa şaşırtıcı derecede basit geliyor - ama aynı zamanda kendinizi de koruyabilirsiniz!

Austin Texas, Carnegie Mellon, Washington ve Illinois Urbana-Champaign üniversitelerinden araştırmacılar, bir araştırma makalesinde, çalışan programlardan hassas bilgiler elde etmek için kullanılabilecek grafik kartı GPU'larına yan kanal saldırısı gerçekleştirmeye yönelik bir yöntem sunuyor. Bu "piksel hırsızlığı" ve değerleri (yapılar), örneğin bir kullanıcının tarayıcısı aracılığıyla gerçekleşir.

Saldırı GPU verilerini kullanarak bu şekilde çalışıyor

Saldırgan, yan kanal analizini kullanarak grafik yapıtlarını ölçebilir. Yan kanal analizi, saldırganın bir sisteme doğrudan erişimi olmadan sistem hakkında bilgi edinmesine olanak tanıyan bir tekniktir. Saldırgan, internetteki bir sahte site kullanılarak grafik verileri sıkıştırıldığında ortaya çıkan sıkıştırma eserlerini ölçerek verileri elde eder. Bu yapılar verilere bağımlıdır, yani sıkıştırılan verilere bağlıdırlar.

Saldırı, sıkıştırılmış veri değerlerini değerlendirdi ve hedef programın daha sonraki bellek erişim modellerini yüksek doğrulukla tahmin edebilen bir makine öğrenme modeli oluşturdu. Hedef programın hafıza erişim modelleri mevcut olduğunda, bunlar aşağıdakiler gibi hassas bilgileri çıkarmak için kullanıldı: Örneğin şifreler, şifreleme anahtarları veya kredi kartı numaraları. Yazarlar bu saldırının yüksek doğrulukla çalıştığını gösterdi. Web tarayıcıları, video oyunları ve kriptografik kütüphaneler de dahil olmak üzere çeşitli uygulamalardan hassas verileri çalmayı başardılar.

SVG filtreleri kullanılarak analiz edilen grafik verileri

Yazarlar saldırılarını çeşitli GPU tabanlı uygulamalara gerçekleştirerek uygulamanın yüksek doğrulukla çalıştığını gösterdi. Saldırıları GPU tabanlı sistemlerin güvenliği için önemli bir tehdit oluşturuyor. Ve şu şekilde çalıştı:

  • Saldırgan, kullanıcıyı SVG filtresiyle donatılmış bir web sitesine yönlendirir
  • Bu SVG filtresi, diğer alanlardan gelenler de dahil olmak üzere mevcut sıkıştırılmış grafik veri değerlerinin "tümünü" çıkarır.
  • Saldırganın GPU'su artık grafik verilerini donanım tabanlı olarak sıkıştırıyor.
  • Sıkıştırma, verilere bağlı DRAM trafiğine ve önbellek kullanımına neden olur.
  • Saldırgan, DRAM trafiğini ve GPU önbellek kullanımını ölçmek için yan kanal analizini kullanır.
  • Saldırgan, yakalanan tüm sıkıştırılmış grafik veri değerlerini ölçülen verilerden yeniden oluşturmak için makine öğrenimini kullanır.
  • Örneğin, yeniden oluşturulan grafik dosyaları bir parolanın veya başka bir hassas veri öğesinin görüntüsünü içerebilir.

Bu açıklama elbette çok basittir ve bu nedenle belki de tamamen doğru bir şekilde sunulmamıştır. Bilim insanları Yingchen Wang, Riccardo Paccagnella, Zhao Gang, Willy R. Vasquez, David Kohlbrenner, Hovav Shacham ve Christopher W. Fletcher, 6 sayfalık PDF teknik incelemesinde tüm adımların bilimsel bir analizini sunuyor.

Bu GPU saldırılarına karşı kendinizi bu şekilde koruyabilirsiniz

Bu tür saldırılara karşı korunmak için yazarlar şirketlere ve kuruluşlara aşağıdaki adımları önermektedir:

  • GPU'ların donanım tabanlı sıkıştırma kullanımını devre dışı bırakın. Bu, saldırıyı tamamen önlediği için en etkili etki azaltma tedbiridir.
  • Sıkıştırılmış grafik verilerinin kullanımını minimumda tutun. Bu, bir saldırganın hassas verileri çalma olasılığını azaltır.
  • Yan kanal saldırı tespiti ve azaltma önlemlerinin kullanılması. Bu önlemler saldırının daha zor hale getirilmesine veya önlenmesine yardımcı olabilir.

İlgili teknik inceleme "GPU.zip: Donanım Tabanlı Grafik Veri Sıkıştırmanın Yan Kanal Etkileri Üzerine" internetten indirilebilir.

Doğrudan Hertzbleed.com'daki PDF'ye

 

Konuyla ilgili makaleler

Rapor: Dünya çapında yüzde 40 daha fazla kimlik avı

Kaspersky'nin 2023 yılına ait mevcut spam ve kimlik avı raporu her şeyi açıklıyor: Almanya'daki kullanıcılar ➡ Devamını oku

BSI, web tarayıcıları için minimum standartları belirliyor

BSI, yönetim için web tarayıcılarına yönelik minimum standardı revize etti ve 3.0 sürümünü yayınladı. Bunu hatırlayabilirsin ➡ Devamını oku

Gizli kötü amaçlı yazılımlar Avrupalı ​​şirketleri hedef alıyor

Bilgisayar korsanları Avrupa çapında birçok şirkete gizli kötü amaçlı yazılımlarla saldırıyor. ESET araştırmacıları, AceCryptor saldırıları olarak adlandırılan saldırılarda çarpıcı bir artış olduğunu bildirdi. ➡ Devamını oku

BT güvenliği: LockBit 4.0'ın temeli etkisiz hale getirildi

Trend Micro, Birleşik Krallık Ulusal Suç Dairesi (NCA) ile birlikte çalışarak, geliştirilmekte olan yayınlanmamış versiyonu analiz etti ➡ Devamını oku

Google Workspace aracılığıyla MDR ve XDR

İster bir kafede, ister havaalanı terminalinde, ister ev ofisinde olsun, çalışanlar birçok yerde çalışır. Ancak bu gelişme beraberinde zorlukları da getiriyor ➡ Devamını oku

Test: Uç noktalar ve bireysel bilgisayarlar için güvenlik yazılımı

AV-TEST laboratuvarının en son test sonuçları, Windows için yerleşik 16 koruma çözümünün çok iyi performans gösterdiğini gösteriyor ➡ Devamını oku

FBI: İnternet Suç Raporu 12,5 milyar dolarlık zarar sayıyor 

FBI'ın İnternet Suçları Şikayet Merkezi (IC3), 2023'den fazla kişinin bilgilerini içeren 880.000 İnternet Suçu Raporunu yayınladı. ➡ Devamını oku

HeadCrab 2.0 keşfedildi

Redis sunucularına yönelik 2021 yılından bu yana aktif olan HeadCrab kampanyası, yeni sürümle birlikte hedeflere başarıyla bulaşmayı sürdürüyor. Suçluların mini blogu ➡ Devamını oku