Un nuovo attacco side-channel denominato GPU.zip rende praticamente tutte le moderne unità di elaborazione grafica (GPU) vulnerabili alla fuga di informazioni. Questo canale sfrutta un’ottimizzazione che dipende dai dati, è trasparente per il software ed è presente in quasi tutte le moderne GPU: la compressione grafica dei dati. La compressione grafica dei dati è una caratteristica nelle GPU integrate (iGPU) che permette di risparmiare larghezza di banda della memoria e migliorare le prestazioni durante il rendering dei frame, comprimendo i dati visivi in modo lossless anche quando non richiesto dal software.
Dettagli dell’attacco
Lo studio ha scoperto che la compressione, che avviene in vari modi specifici del fornitore e non documentati, induce un traffico DRAM dipendente dai dati e un’occupazione della cache che può essere misurata utilizzando un canale laterale. Un attaccante può sfruttare il canale di compressione basato su iGPU per eseguire attacchi di furto di pixel cross-origin nel browser utilizzando filtri SVG, nonostante i filtri SVG siano implementati come tempo costante.
Implicazioni e vulnerabilità
L’attacco potrebbe permettere a una pagina web malevola di inferire i valori dei singoli pixel da un’altra pagina web incorporata in un elemento iframe nell’ultima versione di Google Chrome, aggirando efficacemente le critiche barriere di sicurezza come la policy di same-origin (SOP). Chrome e Microsoft Edge sono particolarmente vulnerabili all’attacco perché permettono di caricare iframe cross-origin con i cookie, permettono di rendere i filtri SVG sugli iframe, e delegano i compiti di rendering alla GPU. Tuttavia, Mozilla Firefox e Apple Safari non sono interessati.
Le GPU interessate includono quelle di AMD, Apple, Arm, Intel, Nvidia e Qualcomm. Tuttavia, i siti web che già negano di essere incorporati da siti web cross-origin tramite le regole X-Frame-Options e Content Security Policy (CSP) non sono suscettibili all’attacco di furto di pixel. Queste scoperte arrivano sul retro di un attacco side-channel correlato chiamato Hot Pixels che utilizza un approccio simile per condurre “attacchi di furto di pixel e sniffing della cronologia del browser” contro i browser web Chrome e Safari.