Страшно: кібератака через вкрадені пікселі GPU у браузері 

Короткі новини про кібербезпеку B2B

Поділіться публікацією

Кібератака: Дослідники викрали кешовані, стислі значення графічних даних графічного процесора з браузера за допомогою аналізу побічних каналів, реконструювали їх за допомогою машинного навчання (ML) і таким чином отримали дані для входу на веб-сайт та інші конфіденційні дані. Те, як все це працює, звучить надзвичайно просто, але ви також можете захистити себе!

У дослідницькій статті дослідники з університетів Остіна Техас, Карнегі-Меллона, Вашингтона та Іллінойсу Урбана-Шампейн представляють метод для здійснення атаки побічних каналів на графічні процесори відеокарти, який можна використовувати для отримання конфіденційної інформації від запущених програм. Ця «крадіжка пікселів» і їх значень – артефактів – відбувається, наприклад, через браузер користувача.

Ось як працює атака з використанням даних GPU

Зловмисник може вимірювати графічні артефакти за допомогою аналізу бічних каналів. Аналіз побічного каналу — це техніка, яка дозволяє зловмиснику отримати інформацію про систему, не маючи прямого доступу до цієї системи. Зловмисник отримує дані, вимірюючи артефакти стиснення, які виникають під час стиснення графічних даних за допомогою сайту-приманки в Інтернеті. Ці артефакти залежать від даних, тобто вони залежать від даних, які стискаються.

Атака оцінила значення стиснених даних і створила модель машинного навчання, яка може з високою точністю передбачити подальші шаблони доступу до пам’яті цільової програми. Коли шаблони доступу до пам’яті цільової програми стали доступними, їх використовували для вилучення конфіденційної інформації, такої як: Наприклад, паролі, ключі шифрування або номери кредитних карток. Автори показали, що ця атака працює з високою точністю. Їм вдалося викрасти конфіденційні дані з різноманітних програм, включаючи веб-браузери, відеоігри та криптографічні бібліотеки.

Графічні дані аналізуються за допомогою фільтрів SVG

Автори провели свою атаку на різноманітні додатки на основі GPU, показавши, що вони працюють із високою точністю. Їхня атака становить значну загрозу безпеці систем на основі GPU. І це працювало так:

  • Зловмисник заманює користувача на веб-сайт, який оснащено фільтром SVG
  • Цей фільтр SVG витягує «всі» існуючі значення стиснених графічних даних, включно з тими, які надходять з інших доменів.
  • GPU зловмисника тепер стискає графічні дані на апаратній основі.
  • Стиснення призводить до залежного від даних трафіку DRAM і використання кешу.
  • Зловмисник використовує аналіз побічного каналу для вимірювання трафіку DRAM і використання кешу GPU.
  • Зловмисник використовує машинне навчання, щоб реконструювати всі захоплені значення стисненої графіки з виміряних даних.
  • Наприклад, реконструйовані графічні файли можуть містити зображення пароля або інших конфіденційних даних.

Це пояснення, звичайно, дуже просте і тому, можливо, подано не зовсім правильно. Вчені Інчен Ван, Ріккардо Пакканьелла, Чжао Ган, Віллі Р. Васкес, Девід Колбреннер, Ховав Шахам і Крістофер В. Флетчер надають науковий аналіз усіх етапів у 6-сторінковій документації PDF.

Ось як ви можете захистити себе від цих атак GPU

Для захисту від такого типу атак автори рекомендують компаніям і організаціям наступні кроки:

  • Вимкніть використання графічним процесором апаратного стиснення. Це найефективніший захід пом'якшення, оскільки він повністю запобігає нападу.
  • Зведіть до мінімуму використання стислих графічних даних. Це зменшує ймовірність того, що зловмисник може викрасти конфіденційні дані.
  • Використання засобів виявлення та пом’якшення атак по бічних каналах. Ці заходи можуть допомогти ускладнити напад або запобігти йому.

Відповідний офіційний документ «GPU.zip: про наслідки апаратного стиснення графічних даних для побічного каналу» доступний для завантаження в Інтернеті.

Прямо до PDF на Hertzbleed.com

 

Статті по темі

Звіт: на 40 відсотків більше фішингу в усьому світі

Поточний звіт про спам і фішинг від Касперського за 2023 рік говорить сам за себе: користувачі в Німеччині прагнуть ➡ Читати далі

BSI встановлює мінімальні стандарти для веб-браузерів

BSI переглянув мінімальний стандарт для веб-браузерів для адміністрування та опублікував версію 3.0. Ви можете це запам'ятати ➡ Читати далі

Стелс-шкідливе програмне забезпечення спрямоване на європейські компанії

Хакери атакують багато компаній по всій Європі за допомогою прихованого шкідливого програмного забезпечення. Дослідники ESET повідомили про різке збільшення так званих атак AceCryptor через ➡ Читати далі

ІТ-безпека: основу для LockBit 4.0 знешкоджено

Trend Micro, працюючи з Національним агентством зі злочинності Великобританії (NCA), проаналізували неопубліковану версію, яка перебувала в розробці. ➡ Читати далі

MDR та XDR через Google Workspace

У кафе, терміналі аеропорту чи домашньому офісі – співробітники працюють у багатьох місцях. Однак цей розвиток також несе проблеми ➡ Читати далі

Тест: програмне забезпечення безпеки для кінцевих точок і окремих ПК

Останні результати тестування лабораторії AV-TEST показують дуже хорошу продуктивність 16 визнаних рішень захисту для Windows ➡ Читати далі

ФБР: Звіт про злочини в Інтернеті нараховує збитки на 12,5 мільярдів доларів 

Центр скарг на злочини в Інтернеті ФБР (IC3) опублікував Звіт про злочини в Інтернеті за 2023 рік, який містить інформацію з понад 880.000 тис. ➡ Читати далі

Виявлено HeadCrab 2.0

Кампанія HeadCrab проти серверів Redis, яка триває з 2021 року, продовжує успішно заражати цілі новою версією. Міні-блог злочинців ➡ Читати далі