Эксперты по ИБ рассказали, что атака под названием GPU.zip позволяет с помощью почти любой видеокарты пользователя выполнить браузерную атаку с кражей данных. По предварительным данным, в режиме демонстрации proof-of-concept атаки при тестировании оказались затронуты интегрированные GPU от AMD, Apple, Arm, Intel и Qualcomm, а также один дискретный GPU от Nvidia. Данные по этому исследованию выложены на GitHub и в виде препринта технического описания в формате pdf.
Исследователи пояснили, что в рамках атаки GPU.zip можно с помощью вредоносных сайтов через видеокарты в определённых условиях и в течение долгого времени считывать имена пользователей, пароли и другие конфиденциальные визуальные данные. Это происходит благодаря использованию вектора атаки Сross-origin attack, который предусматривает то, что вредоносный сайт с одного домена, например, example.сom может эффективно считывать пиксели, отображаемые на сайте example.оrg или другого домена. Эксперты смогли реконструировать подобную атаку с помощью GPU и даже получить слова или изображения, отображаемые на втором сайте.
В рамках проведения атаки GPU.zip вредоносный сайт размещает ссылку на нужную ему веб-страницу внутри iframe - распространённого элемента HTML, позволяющего встраивать рекламу, изображения и другой контент, размещённый на других сайтах. Как правило, одинаковая политика происхождения не позволяет ни одному из сайтов просматривать исходный код, содержимое или конечный визуальный продукт другого.
Для осуществления атаки GPU.zip в браузере должны выполняться три условия: разрешена загрузка iframe с файлами cookie, разрешён рендеринг SVG-фильтров в iframe, причём рендеринг должен осуществляется графическим процессором.
Исследователи обнаружили, что сжатие данных, используемое как внутренними, так и дискретными графическими процессорами (GPU) для повышения производительности, служит побочным каналом, который можно использовать для обхода ограничений и кражи пикселей сайтов по частям.
«Мы обнаружили, что современные GPU автоматически пытаются сжать эти визуальные данные, без участия приложения», — пояснил один из авторов исследования.
Для проведения успешной атаки GPU.zip веб-страница со специальным кодом должна быть открыта пользователем в браузерах Chrome или Edge. Сhrome уязвим так как разрешает загрузку iframe с другим сайтом без очистки Cookie, позволяет применить к iframe SVG-фильтры и делегирует выполнение отрисовки GPU. Браузеры Firefox и Safari защищены от этого типа атаки из-за своих внутренних особенностей, так как не удовлетворяют данным критериям.
Исследователи показали, как GPU.zip позволяет вредоносному веб-сайту, который они создали в качестве доказательства концепции атаки, красть пиксели один за другим, похитив таким образом имя одного из пользователей портала Википедия.
В ходе тестирования выяснилось, что атака GPU.zip работает практически на всех доступных на рынке на графических процессорах основных брендов. При этом скорость проведения атаки напрямую зависит от производительности GPU. Для интегрированной графики проведение атаки GPU.zip может занять от 30 минут (на AMD Ryzen 7 4800U с видеоядром Radeon RX Vega 8) до трёх с половиной часов (на Intel Core i7-8700 с графикой UHD Graphics 630). На дискретных видеокартах кража и восстановление пикселей проходит значительно быстрее.
«GPU.zip — это ещё один пример того, как неправильная оптимизация аппаратного обеспечения создаёт побочный канал, который программное обеспечение не в состоянии смягчить», — заявили авторы исследования.
В Google в курсе проблемы с атакой GPU.zip, в компании изучают результаты исследования со специалистами по ИБ и разработчиками. Представитель Intel пояснил СМИ, что проблема не в GPU, а в использовании стороннего ПО. В Google пояснили. что защитить свои ресурсы от атаки веб-разработчики могут при помощи HTTP-заголовков X-Frame-Options (значение "SAMEORIGIN" или "DENY") и через настройки доступа при помощи заголовка Content Security Policy.
Авторы этого исследования представят полное описание атаки GPU.zip в мае 2024 года на 45-ом Симпозиуме IEEE по безопасности и конфиденциальности данных.
Источник новости: habr.com