您现在的位置是:数据库 >>正文
六家GPU被曝漏洞,用户名被「像素级窃取」,N卡A卡I卡高通苹果ARM都没躲过
数据库97636人已围观
简介万万没想到,这年头GPU还能泄露密码了。主流6家公司的产品都中招,从英伟达英特尔AMD,到高通苹果ARM,手机电脑都没跑。并且不是在处理AI、大数据任务的时候泄露,而是在处理图形任务渲染网页的时候。新 ...
万万没想到 ,家G级窃这年头GPU还能泄露密码了 。被曝
主流6家公司的漏洞产品都中招 ,从英伟达英特尔AMD,用户到高通苹果ARM,名被手机电脑都没跑 。像素

并且不是卡A卡I卡高在处理AI 、大数据任务的通苹时候泄露,而是都没躲过在处理图形任务渲染网页的时候。
新攻击方法称为像素窃取(pixel stealing),家G级窃由得克萨斯大学奥斯汀分校等研究团队提出。被曝

研究将出现在2024年的服务器租用漏洞第45届IEEE安全和隐私研讨会上,不过现在论文和代码都已经开源了。用户
压缩数据的名被锅研究人员开发的概念验证攻击称为GPU.zip 。
方法是像素在恶意网站嵌入一个iframe标签 ,获取被嵌入网站的内容如用户名 、密码的图像和其他敏感数据 。

通常来说,浏览器的同源策略会阻止这个行为 。
但现代GPU几乎都用到的一个数据压缩方法却不受此限制 。云计算
这种压缩方法核显独显都会用 ,主要目的是节省显存带宽并提高性能,不需要应用程序的参与,所以也不受应用程序规则的限制。
研究团队把不同GPU的压缩算法逆向工程出来后 ,就可以再把数据“解压” 。

攻击思路很精彩,测量应用滤镜的渲染时间或缓存状态变化。
如果目标像素是白色 ,源码下载滤镜结果不可压缩 ,渲染时间长;如果是黑色,则可压缩,渲染时间短。
通过时间差异判断目标像素的颜色,完成跨域获取像素最后可逐个获取所有像素 ,重构受害页面的完整信息。
实验中,在AMD的Ryzen 7 4800U上花30分钟可以97%的精确度渲染目标像素。
Intel i7-8700上需要215分钟,精确度98.3%。源码库
准是很准,还不怕系统噪声干扰,不过好在攻击需要的时间较长。
英伟达、高通:不归我们管要达成这个攻击,还需要浏览器满足三个条件 。
允许跨源iframe加载cookies允许在iframe上渲染SVG滤镜将渲染任务交给GPU主流浏览器中满足全部条件比较危险的有Chrome和Edge,Safari和Firefox免疫这种攻击。
基于这点,英伟达和高通都表示没有计划做任何修补。
英伟达发言人表示,“已经评估了研究人员提供的调查结果 ,高防服务器并确定根本原因不在我们的 GPU 中,而是在第三方软件中 。”
高通发言人表示 ,“这个问题不在我们的威胁模型中 ,因为它更直接地影响浏览器 ,并且如果有必要的话可以由浏览器应用程序解决,因此目前没有计划进行任何更改 。”
截至发稿时 ,英伟达、苹果 、AMD和ARM还没有提供正式评论。
谷歌Chrome方面也没决定是免费模板否进行修补