Все графические адаптеры подвержены невиданной ранее атаке с кражей содержимого.
Графические процессоры ( GPU ) от шести крупнейших производителей уязвимы перед новым методом браузерных атак с кражей данных. Согласно Для просмотра ссылки Войдиили Зарегистрируйся исследователей, злоумышленные веб-сайты со специальным содержимым могут получать доступ к именам пользователей, паролям и другим чувствительным данным, отображаемым другими веб-сайтами.
Новый тип атаки нарушает принцип безопасности, известный как «Правило ограничения домена» или «Same Origin Policy» , который требует изоляции контента одного домена от всех остальных.
Атака, названная исследователями «GPU.zip», начинается с перехода жертвы на злонамеренный веб-сайт, который размещает в своём коде ссылку на веб-страницу, данные с которой он хочет прочитать, внутри «iframe», обычного HTML -элемента, позволяющего сайтам вставлять рекламу, изображения или другой контент.
Обычно правило ограничения домена запрещает одному сайту проверять исходный код, контент или конечный визуальный продукт другого. Однако, исследователи обнаружили, что сжатие данных, используемое видеоадаптерами для улучшения производительности, может быть использовано злоумышленниками в качестве побочного канала и поэтапной «кражи пикселей».
«Мы обнаружили, что современные GPU автоматически пытаются сжать эти визуальные данные, без участия приложения», — сказал Янчен Ванг, главный автор исследования.
Для успешной атаки злонамеренная страница должна быть загружена в браузеры Chrome или Edge . В то время как Firefox и Safari защищены от этой угрозы благодаря своим уникальным характеристикам.
Исследователи показали, как «GPU.zip» позволяет вредоносному веб-сайту, который они создали в качестве доказательства концепции атаки, красть пиксели один за другим, похитив таким образом имя одного из пользователей Википедии.
Атака работает на графических процессорах, поставляемых Apple , Intel , AMD , Qualcomm , ARM и Nvidia . При этом от мощности процессора зависит и скорость атаки.
Так, на AMD Ryzen 7 4800U с видеоядром Radeon RX Vega 8 успешная атака заняла всего 30 минут, чтобы показать исходное содержимое с 97% точностью. Однако на Intel Core i7-8700 со встроенной графикой UHD Graphics 630 на восстановление пикселей ушло уже 215 минут.
Тем не менее, атака применима не только к интегрированным видеочипам, но и к дискретным, где скорость кражи содержимого будет значительно выше.
Хотя уязвимость «GPU.zip» в настоящее время представляет собой больше любопытство, чем реальную угрозу, важно, чтобы веб-разработчики правильно ограничивали доступ к чувствительным страницам. Для проверки присутствия таких ограничений пользователи могут искать заголовки «X-Frame-Options» или «Content-Security-Policy» в коде используемых веб-страниц.
Представитель Google заявил, что компания активно обсуждает результаты исследования с авторами. В то время как представитель Intel указал, что корень проблемы находится не в их GPU, а в стороннем программном обеспечении.
Это исследование будет представлено на 45-ом Симпозиуме IEEE по безопасности и конфиденциальности в Сан-Франциско. Хотя текущая угроза от «GPU.zip» невелика, результаты исследования важны для разработчиков аппаратного и программного обеспечения.
«GPU.zip — это ещё один пример того, как неправильная оптимизация аппаратного обеспечения создаёт побочный канал, который программное обеспечение не в состоянии смягчить», — заявил автор исследования.
Графические процессоры ( GPU ) от шести крупнейших производителей уязвимы перед новым методом браузерных атак с кражей данных. Согласно Для просмотра ссылки Войди
Новый тип атаки нарушает принцип безопасности, известный как «Правило ограничения домена» или «Same Origin Policy» , который требует изоляции контента одного домена от всех остальных.
Атака, названная исследователями «GPU.zip», начинается с перехода жертвы на злонамеренный веб-сайт, который размещает в своём коде ссылку на веб-страницу, данные с которой он хочет прочитать, внутри «iframe», обычного HTML -элемента, позволяющего сайтам вставлять рекламу, изображения или другой контент.
Обычно правило ограничения домена запрещает одному сайту проверять исходный код, контент или конечный визуальный продукт другого. Однако, исследователи обнаружили, что сжатие данных, используемое видеоадаптерами для улучшения производительности, может быть использовано злоумышленниками в качестве побочного канала и поэтапной «кражи пикселей».
«Мы обнаружили, что современные GPU автоматически пытаются сжать эти визуальные данные, без участия приложения», — сказал Янчен Ванг, главный автор исследования.
Для успешной атаки злонамеренная страница должна быть загружена в браузеры Chrome или Edge . В то время как Firefox и Safari защищены от этой угрозы благодаря своим уникальным характеристикам.
Исследователи показали, как «GPU.zip» позволяет вредоносному веб-сайту, который они создали в качестве доказательства концепции атаки, красть пиксели один за другим, похитив таким образом имя одного из пользователей Википедии.
Атака работает на графических процессорах, поставляемых Apple , Intel , AMD , Qualcomm , ARM и Nvidia . При этом от мощности процессора зависит и скорость атаки.
Так, на AMD Ryzen 7 4800U с видеоядром Radeon RX Vega 8 успешная атака заняла всего 30 минут, чтобы показать исходное содержимое с 97% точностью. Однако на Intel Core i7-8700 со встроенной графикой UHD Graphics 630 на восстановление пикселей ушло уже 215 минут.
Тем не менее, атака применима не только к интегрированным видеочипам, но и к дискретным, где скорость кражи содержимого будет значительно выше.
Хотя уязвимость «GPU.zip» в настоящее время представляет собой больше любопытство, чем реальную угрозу, важно, чтобы веб-разработчики правильно ограничивали доступ к чувствительным страницам. Для проверки присутствия таких ограничений пользователи могут искать заголовки «X-Frame-Options» или «Content-Security-Policy» в коде используемых веб-страниц.
Представитель Google заявил, что компания активно обсуждает результаты исследования с авторами. В то время как представитель Intel указал, что корень проблемы находится не в их GPU, а в стороннем программном обеспечении.
Это исследование будет представлено на 45-ом Симпозиуме IEEE по безопасности и конфиденциальности в Сан-Франциско. Хотя текущая угроза от «GPU.zip» невелика, результаты исследования важны для разработчиков аппаратного и программного обеспечения.
«GPU.zip — это ещё один пример того, как неправильная оптимизация аппаратного обеспечения создаёт побочный канал, который программное обеспечение не в состоянии смягчить», — заявил автор исследования.
- Источник новости
- www.securitylab.ru