Контакты
Подписка 2024
Защищенный Linux
23 мая. Инструменты миграции на защищенный Linux
Регистрируйтесь на онлайн-конференцию!

Графические процессоры от шести крупнейших производителей уязвимы перед новым методом браузерных атак с кражей данных

27/09/23

what-is-gpu-featured

Согласно развёрнутой статье исследователей, злоумышленные веб-сайты со специальным содержимым могут получать доступ к именам пользователей, паролям и другим чувствительным данным, отображаемым другими веб-сайтами.

Новый тип атаки нарушает принцип безопасности, известный как «Правило ограничения домена» или «Same Origin Policy», который требует изоляции контента одного домена от всех остальных, пишет Securitylab.

Атака, названная исследователями «GPU.zip», начинается с перехода жертвы на злонамеренный веб-сайт, который размещает в своём коде ссылку на веб-страницу, данные с которой он хочет прочитать, внутри «iframe», обычного HTML-элемента, позволяющего сайтам вставлять рекламу, изображения или другой контент.

Обычно правило ограничения домена запрещает одному сайту проверять исходный код, контент или конечный визуальный продукт другого. Однако, исследователи обнаружили, что сжатие данных, используемое видеоадаптерами для улучшения производительности, может быть использовано злоумышленниками в качестве побочного канала и поэтапной «кражи пикселей».

«Мы обнаружили, что современные GPU автоматически пытаются сжать эти визуальные данные, без участия приложения», — сказал Янчен Ванг, главный автор исследования.

Для успешной атаки злонамеренная страница должна быть загружена в браузеры Chrome или Edge. В то время как Firefox и Safari защищены от этой угрозы благодаря своим уникальным характеристикам.

Исследователи показали, как «GPU.zip» позволяет вредоносному веб-сайту, который они создали в качестве доказательства концепции атаки, красть пиксели один за другим, похитив таким образом имя одного из пользователей Википедии.

Атака работает на графических процессорах, поставляемых Apple, Intel, AMD, Qualcomm, ARM и Nvidia. При этом от мощности процессора зависит и скорость атаки.

Так, на AMD Ryzen 7 4800U с видеоядром Radeon RX Vega 8 успешная атака заняла всего 30 минут, чтобы показать исходное содержимое с 97% точностью. Однако на Intel Core i7-8700 со встроенной графикой UHD Graphics 630 на восстановление пикселей ушло уже 215 минут.

Тем не менее, атака применима не только к интегрированным видеочипам, но и к дискретным, где скорость кражи содержимого будет значительно выше.

Хотя уязвимость «GPU.zip» в настоящее время представляет собой больше любопытство, чем реальную угрозу, важно, чтобы веб-разработчики правильно ограничивали доступ к чувствительным страницам. Для проверки присутствия таких ограничений пользователи могут искать заголовки «X-Frame-Options» или «Content-Security-Policy» в коде используемых веб-страниц.

Представитель Google заявил, что компания активно обсуждает результаты исследования с авторами. В то время как представитель Intel указал, что корень проблемы находится не в их GPU, а в стороннем программном обеспечении.

Темы:поисковикиУгрозыуниверситетские исследованияграфические процессоры
NGFW
28 июня. Комплексный подход к кибербезопасности. Защита АСУ ТП. Безопасность КИИ
Участвуйте и представляйте решения!
Статьи по темеСтатьи по теме

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2024
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
SOAR, IRP, SOC
Спецпроекты журнала "Информационная безопасность"
Станьте автором издания!

Еще темы...

More...