vulnerbales

Investigadores de cuatro universidades estadounidenses han desarrollado un nuevo ataque de canal lateral de GPU que aprovecha la compresión de datos para filtrar datos visuales confidenciales de las tarjetas gráficas modernas al visitar páginas web.

Los investigadores han demostrado la eficacia de este ataque ‘GPU.zip’ realizando ataques de robo de píxeles de filtro SVG de origen cruzado a través del navegador Chrome.

Los investigadores revelaron la vulnerabilidad a los fabricantes de tarjetas de video afectados en marzo de 2023. Sin embargo, hasta septiembre de 2023, ningún proveedor de GPU afectado (AMD, Apple, Arm, NVIDIA, Qualcomm) o Google (Chrome) ha implementado parches para solucionar el problema.

La nueva falla se describe en un artículo de investigadores de la Universidad de Texas en Austin, la Universidad Carnegie Mellon, la Universidad de Washington y la Universidad de Illinois Urbana-Champaign y aparecerá en el 45º Simposio IEEE sobre Seguridad y Privacidad.

Fugas por compresión

Generalmente, la compresión de datos crea un tráfico DRAM y una utilización de caché distintos que dependen de los datos, de los que se puede abusar para filtrar secretos, por lo que el software desactiva la compresión cuando se manejan datos confidenciales.

Los investigadores de explican que todas las unidades de procesamiento gráfico modernas, especialmente los chips integrados Intel y AMD, realizan compresión de datos visible por software incluso cuando no se solicita explícitamente.

Las GPU modernas siguen esta práctica arriesgada como estrategia de optimización, ya que ayuda a ahorrar ancho de banda de memoria y mejorar el rendimiento sin software.

Esta compresión a menudo no está documentada y es específica del proveedor, y los investigadores han encontrado una manera de explotarla para filtrar datos visuales de las GPU.

Específicamente, demostraron un ataque que extrae datos de píxeles individuales a través de un navegador web en varios dispositivos y arquitecturas de GPU, como se muestra a continuación.

El ataque de prueba de concepto demuestra el robo del nombre de usuario de un iframe de Wikipedia, lo cual es posible en 30 minutos en Ryzen y 215 minutos en GPU Intel, con precisiones del 97% y 98,3%, respectivamente.

El iframe alberga una página web de origen cruzado cuyos píxeles se aíslan y se convierten en binarios, lo que significa que se convierten en dos colores posibles.

A continuación, estos píxeles se amplían y se aplica una pila de filtros SVG especializada para crear texturas que son comprimibles o no. Al medir el tiempo que tarda la textura en renderizarse, los investigadores pueden deducir el color/estado original del píxel objetivo.

Recientemente hemos visto la aplicación de filtros SVG para inducir la ejecución dependiente de los datos y el uso de JavaScript para medir el tiempo y la frecuencia de cálculo para discernir el color del píxel en el ataque «Hot Pixels».

Mientras que Hot Pixels aprovecha los tiempos de cálculo dependientes de los datos en los procesadores modernos, depende de la compresión de datos de la GPU no documentada para lograr resultados similares.

El hecho de que ninguno de los proveedores afectados haya decidido solucionar el problema optimizando su enfoque de compresión de datos y limitando su operación a casos no sensibles aumenta aún más el riesgo.

Además, los sitios web que niegan la incrustación de iframes de origen cruzado no se pueden utilizar para filtrar datos de usuarios a través de este u otros ataques de canal lateral similares.

«La mayoría de los sitios web sensibles ya niegan estar integrados en sitios web de origen cruzado. Como resultado, no son vulnerables al ataque de robo de píxeles que montamos usando», explican los investigadores en una sección de preguntas frecuentes en el sitio web del equipo.

Finalmente, los investigadores señalan que Firefox y Safari no cumplen con todos los criterios necesarios para que funcione, como permitir que iframes de orígenes cruzados se carguen con cookies, renderizar filtros SVG en iframes y delegar tareas de renderizado a la GPU.

Actualización: un portavoz de Intel envió el siguiente comentario sobre el riesgo y su impacto en los productos de la empresa:

"Si bien Intel no ha tenido acceso al artículo completo del investigador, evaluamos los hallazgos proporcionados por el investigador y determinamos que la causa principal no está en nuestras GPU sino en software de terceros".

Fuente y redacción: underc0de.org

Compartir