主流显卡全中招!GPU.zip侧信道攻击可泄漏敏感数据

近日,来自四所美国大学的研究人员针对主流显卡中的一个漏洞开发了一种新的GPU侧信道攻击,当用户访问恶意网页时,该攻击可利用GPU数据压缩技术从现代显卡中窃取敏感的视觉数据。

研究人员已经通过在Chrome浏览器上执行跨源SVG滤镜像素窃取攻击,展示了这种”GPU.zip”攻击的有效性,并2023年3月向受影响的显卡制造商披露了这一漏洞。

然而,截至2023年9月,受影响的GPU供应商(AMD、苹果、ARM、英伟达、高通)或Google(Chrome)均尚未推出漏洞补丁。

德克萨斯大学奥斯汀分校、卡内基梅隆大学、华盛顿大学和伊利诺伊大学厄巴纳-香槟分校的研究人员在论文中对该漏洞进行了详细描述,并将在第45届IEEE安全与隐私研讨会上发表。

通过数据压缩泄露

通常,数据压缩会产生明显的与数据关联的DRAM流量和缓存利用率变化,这可以被滥用来泄露秘密,因此软件在处理敏感数据时会关闭压缩。

GPU.zip的研究人员解释说,所有现代显卡的图形处理器单元(GPU),尤其是集成显卡的Intel和AMD处理器芯片,即使没有明确要求,也会执行对软件可见的数据压缩。

现代GPU采用这种存在风险的做法是为了优化效率,因为这有助于节省内存带宽并提高GPU处理性能,且该做法已经成为在显卡行业流行的“潜规则”。但遗憾的是,研究人员已经找到了一种方法来利用它从GPU中泄露视觉数据。

研究者演示了一种概念验证攻击,通过Web浏览器在各种设备和GPU架构上提取单个像素数据:攻击者从Wikipediaiframe窃取用户名,这在Ryzen处理器上可在30分钟内完成,在英特尔GPU上需要215分钟,准确率分别为97%和98.3%。

GPU.zip的严重性

GPU.zip攻击威胁几乎所有主要的显卡制造商,包括AMD、苹果、ARM、英特尔、高通和英伟达(但并不是所有的显卡都会受到影响)。

研究人员指出,受影响的显卡芯片供应商中没有一家愿意通过优化数据压缩方法(仅限于处理非敏感数据)来解决这个问题,这进一步增加了风险。

尽管GPU.zip可能威胁到全球绝大多数的笔记本电脑、智能手机、平板电脑和台式电脑,但由于攻击的复杂性和时间限制,对用户的直接影响可能有限。

此外,禁止跨源iframe嵌入的网站不能用于通过此类侧信道攻击泄露用户数据。

研究人员解释说:“鉴于大多数敏感网站已经拒绝跨源网站嵌入,普通用户并不容易受到GPU.zip攻击的影响。”

最后,研究人员指出,Firefox和Safari浏览器不满足GPU.zip攻击所需的全部条件(这些浏览器的用户不受攻击影响)。

参考链接:

https://www.hertzbleed.com/gpu.zip/GPU-zip.pdf

前一篇MOVEit漏洞受害组织总数超过2000个
后一篇十年来首次!2023年全球网络安全预算增速首次放缓