設(shè)置
  • 日夜間
    隨系統(tǒng)
    淺色
    深色
  • 主題色

6 家 GPU 被曝漏洞,用戶名密碼被「像素級(jí)竊取」,N 卡 A 卡 I 卡高通蘋果 ARM 都沒躲過

量子位 2023/9/27 21:25:28 責(zé)編:遠(yuǎn)洋
感謝IT之家網(wǎng)友 Alejandro86 的線索投遞!

萬萬沒想到,這年頭 GPU 還能泄露密碼了。

主流 6 家公司的產(chǎn)品都中招,從英偉達(dá)英特爾 AMD,到高通蘋果 ARM,手機(jī)電腦都沒跑。

并且不是在處理 AI、大數(shù)據(jù)任務(wù)的時(shí)候泄露,而是在處理圖形任務(wù)渲染網(wǎng)頁的時(shí)候。

新攻擊方法稱為像素竊?。╬ixel stealing),由得克薩斯大學(xué)奧斯汀分校等研究團(tuán)隊(duì)提出。

研究將出現(xiàn)在 2024 年的第 45 屆 IEEE 安全和隱私研討會(huì)上,不過現(xiàn)在論文和代碼都已經(jīng)開源了。

壓縮數(shù)據(jù)的鍋

研究人員開發(fā)的概念驗(yàn)證攻擊稱為 GPU.zip。

方法是在惡意網(wǎng)站嵌入一個(gè) iframe 標(biāo)簽,獲取被嵌入網(wǎng)站的內(nèi)容如用戶名、密碼的圖像和其他敏感數(shù)據(jù)。

通常來說,瀏覽器的同源策略會(huì)阻止這個(gè)行為。

但現(xiàn)代 GPU 幾乎都用到的一個(gè)數(shù)據(jù)壓縮方法卻不受此限制。

這種壓縮方法核顯獨(dú)顯都會(huì)用,主要目的是節(jié)省顯存帶寬并提高性能,不需要應(yīng)用程序的參與,所以也不受應(yīng)用程序規(guī)則的限制。

研究團(tuán)隊(duì)把不同 GPU 的壓縮算法逆向工程出來后,就可以再把數(shù)據(jù)“解壓”。

攻擊思路很精彩,測(cè)量應(yīng)用濾鏡的渲染時(shí)間或緩存狀態(tài)變化。

如果目標(biāo)像素是白色,濾鏡結(jié)果不可壓縮,渲染時(shí)間長;如果是黑色,則可壓縮,渲染時(shí)間短。

通過時(shí)間差異判斷目標(biāo)像素的顏色,完成跨域獲取像素最后可逐個(gè)獲取所有像素,重構(gòu)受害頁面的完整信息。

實(shí)驗(yàn)中,在 AMD 的 Ryzen 7 4800U 上花 30 分鐘可以 97% 的精確度渲染目標(biāo)像素。

Intel i7-8700 上需要 215 分鐘,精確度 98.3%。

準(zhǔn)是很準(zhǔn),還不怕系統(tǒng)噪聲干擾,不過好在攻擊需要的時(shí)間較長。

英偉達(dá)、高通:不歸我們管

要達(dá)成這個(gè)攻擊,還需要瀏覽器滿足三個(gè)條件。

  • 允許跨源 iframe 加載 cookies

  • 允許在 iframe 上渲染 SVG 濾鏡

  • 將渲染任務(wù)交給 GPU

主流瀏覽器中滿足全部條件比較危險(xiǎn)的有 Chrome 和 Edge,Safari 和 Firefox 免疫這種攻擊。

基于這點(diǎn),英偉達(dá)和高通都表示沒有計(jì)劃做任何修補(bǔ)。

英偉達(dá)發(fā)言人表示,“已經(jīng)評(píng)估了研究人員提供的調(diào)查結(jié)果,并確定根本原因不在我們的 GPU 中,而是在第三方軟件中。”

高通發(fā)言人表示,“這個(gè)問題不在我們的威脅模型中,因?yàn)樗苯拥赜绊憺g覽器,并且如果有必要的話可以由瀏覽器應(yīng)用程序解決,因此目前沒有計(jì)劃進(jìn)行任何更改?!?/p>

截至發(fā)稿時(shí),英偉達(dá)、蘋果、AMD 和 ARM 還沒有提供正式評(píng)論。

谷歌 Chrome 方面也沒決定是否進(jìn)行修補(bǔ),只是說正與研究團(tuán)隊(duì)溝通和積極參與。

對(duì)于網(wǎng)站開發(fā)者來說,如果想避免這種攻擊,需要限制敏感頁面被跨源網(wǎng)站嵌入。

可以在 HTTP 響應(yīng)頭中設(shè)置 X-Frame-Options 或 Content-Security-Policy 達(dá)成。

那么作為用戶,應(yīng)該擔(dān)心遭受這種攻擊么?

研究人員測(cè)試發(fā)現(xiàn),大多數(shù)敏感網(wǎng)站都已拒絕被跨源網(wǎng)站嵌入,易受攻擊的大型網(wǎng)站發(fā)現(xiàn)有維基百科。

也有網(wǎng)友提出了更徹底的解決方法,反正 iframe 使用越來越少,要不取消掉算了?

論文地址:

https://www.hertzbleed.com/gpu.zip/

參考鏈接:

  • [1]https://arstechnica.com/security/2023/09/gpus-from-all-major-suppliers-are-vulnerable-to-new-pixel-stealing-attack/

  • [2]https://news.ycombinator.com/item?id=37663159

廣告聲明:文內(nèi)含有的對(duì)外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時(shí)間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。

相關(guān)文章

關(guān)鍵詞:GPU,顯卡,漏洞

軟媒旗下網(wǎng)站: IT之家 最會(huì)買 - 返利返現(xiàn)優(yōu)惠券 iPhone之家 Win7之家 Win10之家 Win11之家

軟媒旗下軟件: 軟媒手機(jī)APP應(yīng)用 魔方 最會(huì)買 要知