Nuovo attacco side-channel GPU.zip mette a rischio tutte le moderne GPU

da Redazione
0 commenti 2 minuti leggi
RTX 4060 GPU

Un nuovo attacco side-channel denominato GPU.zip rende praticamente tutte le moderne unità di elaborazione grafica (GPU) vulnerabili alla fuga di informazioni. Questo canale sfrutta un’ottimizzazione che dipende dai dati, è trasparente per il software ed è presente in quasi tutte le moderne GPU: la compressione grafica dei dati. La compressione grafica dei dati è una caratteristica nelle GPU integrate (iGPU) che permette di risparmiare larghezza di banda della memoria e migliorare le prestazioni durante il rendering dei frame, comprimendo i dati visivi in modo lossless anche quando non richiesto dal software.

Dettagli dell’attacco

Lo studio ha scoperto che la compressione, che avviene in vari modi specifici del fornitore e non documentati, induce un traffico DRAM dipendente dai dati e un’occupazione della cache che può essere misurata utilizzando un canale laterale. Un attaccante può sfruttare il canale di compressione basato su iGPU per eseguire attacchi di furto di pixel cross-origin nel browser utilizzando filtri SVG, nonostante i filtri SVG siano implementati come tempo costante.

Implicazioni e vulnerabilità

L’attacco potrebbe permettere a una pagina web malevola di inferire i valori dei singoli pixel da un’altra pagina web incorporata in un elemento iframe nell’ultima versione di Google Chrome, aggirando efficacemente le critiche barriere di sicurezza come la policy di same-origin (SOP). Chrome e Microsoft Edge sono particolarmente vulnerabili all’attacco perché permettono di caricare iframe cross-origin con i cookie, permettono di rendere i filtri SVG sugli iframe, e delegano i compiti di rendering alla GPU. Tuttavia, Mozilla Firefox e Apple Safari non sono interessati.

Le GPU interessate includono quelle di AMD, Apple, Arm, Intel, Nvidia e Qualcomm. Tuttavia, i siti web che già negano di essere incorporati da siti web cross-origin tramite le regole X-Frame-Options e Content Security Policy (CSP) non sono suscettibili all’attacco di furto di pixel. Queste scoperte arrivano sul retro di un attacco side-channel correlato chiamato Hot Pixels che utilizza un approccio simile per condurre “attacchi di furto di pixel e sniffing della cronologia del browser” contro i browser web Chrome e Safari.

Annunci

Si può anche come

MatriceDigitale.it – Copyright © 2024, Livio Varriale – Registrazione Tribunale di Napoli n° 60 del 18/11/2021. – P.IVA IT10498911212 Privacy Policy e Cookies

Developed with love by Giuseppe Ferrara