Nunca esperé que las GPU pudieran filtrar contraseñas hoy en día.Los productos de seis empresas principales se han visto afectados, desde Nvidia, Intel, AMD hasta Qualcomm, Apple y ARM, e incluso los teléfonos móviles y las computadoras no se ven afectados.Y no se filtra al procesar tareas de IA y big data, sino al procesar tareas gráficas y renderizar páginas web.

El nuevo método de ataque se llama robo de píxeles y fue propuesto por equipos de investigación como la Universidad de Texas en Austin.

La investigación se presentará en el 45º Simposio de Seguridad y Privacidad del IEEE en 2024, pero el documento y el código ahora son de código abierto.

Pote de datos comprimidos

El ataque de prueba de concepto desarrollado por los investigadores se llama GPU.zip.

El método consiste en incrustar una etiqueta iframe en un sitio web malicioso y obtener el contenido del sitio web integrado, como imágenes de nombres de usuario, contraseñas y otros datos confidenciales.

En términos generales, la política del mismo origen del navegador evitará este comportamiento.

Sin embargo, un método de compresión de datos utilizado por casi todas las GPU modernas no está sujeto a esta restricción.

Este método de compresión lo utilizan tanto las tarjetas gráficas centrales como las independientes. El objetivo principal es ahorrar ancho de banda de la memoria y mejorar el rendimiento. No requiere la participación de solicitudes, por lo que no está restringido por las reglas de solicitud.

Después de que el equipo de investigación aplica ingeniería inversa a los algoritmos de compresión de diferentes GPU, pueden "descomprimir" los datos.

La idea del ataque es muy interesante: medir el tiempo de renderizado o los cambios en el estado de la caché del filtro aplicado.

Si el píxel de destino es blanco, el resultado del filtro es incompresible y el tiempo de renderizado es largo; si es negro, el resultado del filtro es comprimible y el tiempo de renderizado es corto.

Determine el color del píxel objetivo a través de la diferencia horaria, complete la adquisición de píxeles entre dominios y finalmente obtenga todos los píxeles uno por uno para reconstruir la información completa de la página de la víctima.

En el experimento, tomó 30 minutos renderizar el píxel objetivo con una precisión del 97% en el Ryzen74800U de AMD.

Tarda 215 minutos en Inteli7-8700 y tiene una precisión del 98,3%.

Es muy preciso y no teme las interferencias de ruido del sistema, pero afortunadamente el ataque lleva mucho tiempo.

NVIDIA, Qualcomm: no están bajo nuestro control

Para lograr este ataque, el navegador debe cumplir tres condiciones.

Permitir que las cookies se carguen en iframes de origen Permitir renderizado SVG en iframes Filtrar descargar renderizado a la GPU

Entre los navegadores convencionales que cumplen todas las condiciones y son más peligrosos, Chrome y Edge, Safari y Firefox son inmunes a este ataque.

En base a esto, tanto Nvidia como Qualcomm dijeron que no tienen planes de realizar ninguna corrección.

Un portavoz de Nvidia dijo que "evaluó los hallazgos proporcionados por los investigadores y determinó que la causa raíz no está en nuestras GPU, sino en el software de terceros".

Un portavoz de Qualcomm dijo: "Este problema no está en nuestro modelo de amenaza porque afecta al navegador más directamente y puede resolverse mediante la aplicación del navegador si es necesario, por lo que actualmente no se planean cambios".

Al cierre de esta edición, Nvidia, Apple, AMD y ARM no habían proporcionado comentarios formales.

Google Chrome no ha decidido si parchearlo, pero dijo que se está comunicando con el equipo de investigación y participando activamente.

Para los desarrolladores de sitios web, si quieren evitar este ataque, deben restringir la inserción de páginas confidenciales en sitios web de origen cruzado.

Esto se puede lograr configurando X-Frame-Options o Content-Security-Policy en el encabezado de respuesta HTTP.

Entonces, como usuario, ¿debería preocuparse por ser atacado por este tipo de ataque?

Las pruebas de los investigadores encontraron que a los sitios de origen cruzado se les ha negado la incrustación de los sitios web más sensibles, y un sitio grande que era vulnerable era Wikipedia.

Algunos internautas también propusieron una solución más completa. De todos modos, los iframes se utilizan cada vez menos, así que ¿por qué no cancelarlos?

Dirección del artículo: https://www.hertzbleed.com/gpu.zip/