<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    各大供應商的GPU都容易受到新的像素竊取攻擊

    VSole2023-10-07 14:20:25

    四所美國大學的研究人員在周二發表的一篇論文中演示表明,六家主要供應商的GPU都容易受到一種新發現的攻擊,這種攻擊讓惡意網站可以讀取其他網站顯示的用戶名、密碼及其他敏感的可視化數據。

    跨源攻擊允許來自一個域(比如example.com)的惡意網站有效地讀取來自example.org或另一個不同域的網站顯示的像素,然后,攻擊者可以重新構建像素,讓他們可以查看后一個網站顯示的單詞或圖像。這種泄漏違反了一個關鍵的安全原則,該原則構成了保護互聯網的最基本的安全邊界之一,這個原則就叫同源策略(same origin policy),它要求托管在一個網站域上的內容與所有其他網站域隔離開來。

    優化帶寬是有代價的

    GPU.zip(這種概念驗證攻擊的名稱)始于一個惡意網站,該網站將一個指向它想要讀取的某個網頁的鏈接放在iframe中,而iframe是一種常見的HTML元素,允許網站嵌入廣告、圖像或托管在其他網站上的其他內容。通常情況下,同源策略會阻止任何一個網站查看另一個網站的源代碼、內容或最終的可視化產品。研究人員發現,內部GPU和獨立GPU都用來提高性能的數據壓縮充當了側信道,他們可以濫用這條側信道繞過限制,逐個竊取像素。

    GPU.zip若要奏效,必須將惡意頁面加載到Chrome或Edge瀏覽器中。當這些瀏覽器處理攻擊頁面時,Firefox和Safari在工作方式方面的底層差異阻止攻擊得逞;另一個要求是,在iframe中鏈接的頁面不能被配置為拒絕被跨源網站嵌入。

    當HTML被嵌入到惡意網站上的iframe中時,可能導致安全威脅,這是十多年來公開的秘密。大多數網站通過X-Frame-Options或Content-Security-Policy標頭限制跨源嵌入顯示用戶名、密碼及其他敏感內容的頁面,然而并非所有網站都這么做。維基百科就是一個例子,它顯示賬戶登錄者的用戶名,如果一個人在訪問一個他不信任的網站時想要保持匿名,而如果該網站包含的iframe含有指向https://en.wikipedia.org/wiki/Main_Page的鏈接,可能會被拒絕。

    圖1. 對用戶去匿名化處理的像素竊取概念驗證(PoC),運行時打開的其他標簽播放視頻。“Ground Truth”是受害者iframe(以“Yingchenw”登錄維基百科)。“AMD”是在Ryzen 7 4800U上30分鐘后的攻擊結果,準確率為97%。“Intel”是在i7-8700上215分鐘后的攻擊結果,準確率高達98%。

    研究人員表明了GPU.zip如何允許他們為PoC創建的一個惡意網站逐個竊取用戶維基百科用戶名的像素。攻擊適用于蘋果、英特爾、AMD、高通、Arm和英偉達提供的GPU。在AMD的Ryzen 7 4800U上,GPU.zip花了約30分鐘來渲染目標像素,準確率達到了97%,在運行英特爾i7-8700的系統上顯示時,攻擊需要215分鐘才能重建像素。

    研究人員分析的所有GPU都使用專有的壓縮形式來優化PC、手機或顯示目標內容的其他設備的內存數據總線中的可用帶寬。壓縮方案因廠商而異,沒有文檔記錄,因此研究人員對每種壓縮方案進行了逆向工程處理,從而獲得的一種方法使用SVG(可縮放矢量圖形)圖像格式,在存在壓縮的情況下最大化黑白目標像素之間的DRAM流量差異。雖然論文討論了GPU.zip,因為它適用于iGPU或內部GPU,但這種技術同樣適用于獨立或離散GPU。

    研究人員在論文中寫道:我們演示了攻擊者可以利用基于iGPU的壓縮信道,在使用SVG過濾器的瀏覽器(截至2023年4月的最新版Google Chrome)中執行跨源像素竊取攻擊,即使SVG過濾器是在恒定時間實施的。原因在于,攻擊者可以根據瀏覽器中的單個秘密像素,創建高度冗余或高度非冗余的模式,由于這些模式由iGPU處理,它們不同程度的冗余導致無損壓縮輸出依賴秘密像素,依賴數據的壓縮輸出直接轉換為依賴數據的DRAM流量和依賴數據的緩存占用。

    因此我們表明,即使在最被動的威脅模型下(攻擊者只能使用瀏覽器中的粗粒度計時器觀察模式的粗粒度冗余信息,并且缺乏自適應選擇輸入的能力),單個像素也可能被泄露;我們的概念驗證攻擊在一系列設備(包括電腦和手機)上得逞,這些設備來自眾多硬件廠商,采用不同的GPU架構(英特爾、AMD、蘋果和英偉達)。令人驚訝的是,我們的攻擊在離散GPU上也得逞了,我們的初步結果表明這些架構上還存在軟件透明壓縮。

    現在是個威脅?可能不是,但是……

    數據壓縮是提高軟硬件性能的一項常見特性。它使用復雜運算來表示文件或數據塊中的冗余,并縮減其擁有的位數,壓縮也是一種常見的側信道,成為過去十年中幾次攻擊的原因,比如用于解密一些HTTPS流量的CRIME(壓縮比信息泄露變得容易)漏洞,針對HTTPS加密的另一種攻擊BREACH(全稱通過超文本自適應壓縮進行的瀏覽器偵察和泄露),2018年名為VORACLE的攻擊,以及在2021年針對存儲器壓縮的實用時序側信道攻擊。

    如前所述,GPU.zip僅在惡意攻擊者網站被加載到Chrome或Edge中時有效。原因是:要使攻擊有效,瀏覽器必須:

    1.允許跨源iframe與cookie一同被加載

    2.允許在iframe上渲染SVG過濾器

    3.將渲染任務委托給GPU

    谷歌的代表沒有表明該公司是否計劃改變Chrome的行為以回應研究結果。

    與此同時,英特爾的代表在一封電子郵件中表示,這家芯片制造商“評估了研究人員提供的發現結果,確定根本原因不在我們的GPU上,而在第三方軟件上。”

    眼下,GPU.zip更多的是一種好奇而不是真正的威脅,但前提是Web開發人員適當地限制敏感頁面不被跨源網站嵌入。如果最終用戶想要檢查頁面是否實施了此類限制,應該查找源頭中的X-Frame-Options或Content-Security-Policy標頭。為此:

    1.打開網頁

    2.打開開發者控制臺

    3.重新加載網頁

    4.進入到網絡標簽,檢查主文檔請求

    5.查看X-Frame-Options或Content-Security-Policy是否在這里被設置

    檢查www.gmail.com可以看到X-Frame-Options被設置為SAMEORIGIN(同源)。

    然而,檢查https://en.wikipedia.org/wiki/Main_Page卻發現沒有設置這樣的標頭。

    明年5月在舊金山將舉行第45屆IEEE安全與隱私研討會,雖然GPU.zip目前構成的威脅很小,但研究和令人驚訝的發現對設計軟硬件的人來說仍然很重要。

    軟件圖像像素
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    一個CTF+滲透測試工具包,主要實現一些常用的加密與編碼功能,在軟件使用過程中發現問題或建議歡迎提交 issue,也歡迎提交新功能需求。
    一個CTF+滲透測試工具包,主要實現一些常用的加密與編碼功能,在軟件使用過程中發現問題或建議歡迎提交 issue,也歡迎提交新功能需求。前身為CryptionTool,為更方便的開發更換框架重構。軟件基于JDK17開發,使用JAVAFX UI框架以及JFoenixUI組件架構。詳見開發文檔。
    攻擊可解釋性技術
    2021-10-09 16:54:46
    文本的重點,將會介紹如何攻擊兩種流行的可解釋技術:LIME和SHAP.
    反人臉識別技術概述
    2023-06-16 09:27:10
    雖然這兩個系統使用了類似的技術來分析面部圖像,但面部驗證系統需要用戶明確同意才能部署,而許多人臉識別系統在未經用戶同意的情況下運行。通過使用反識別工具,用戶 P 可以采取針對性的防御措施,以保護其隱私并防止被商業人臉識別系統識別出來。
    隨著入侵者的攻擊手段日趨智能化、復雜化,傳統的機器學習技術對異常攻擊行為的檢測有效性在下降。近年來,深度學習以其獨特的學習機制,利用大數據和高算力達到學習的高準確率。通過廣泛的文獻調查,目前已經有很多基于深度學習設計的入侵檢測系統。本綜述在對傳統機器學習技術和深度學習技術進行對比后,詳述了基于深度學習和數據集的入侵檢測系統。
    RSA Conference 2023將于舊金山時間4月24日正式啟幕。近日,RSA Conference正式公布RSAC 2023創新沙盒競賽的10名決賽入圍者,分別為AnChain.AI、Astrix、Dazz、Endor Labs、HiddenLayer、Pangea、Relyance AI、SafeBase、Valence Security、Zama。目前,已獲得種子輪600萬美元的融資。可見,機器學習的威脅攻擊面暴露并被利用的真實事件,是推動HiddenLayer團隊成立創業公司的核心驅動力之一。據統計,2021年全球的網絡攻擊估計造成了6萬億美元的損失。Security Audit Reporting,安全審計報告。
    Google Project Zero 安全研究人員公布了 NSO 間諜軟件 Pegasus 零點擊 iMessage 漏洞利用的深入分析報告,認為這是他們見過的技術最先進的漏洞利用之一。
    Operation(верность)mercenary:陷陣于東歐平原的鋼鐵洪流、Bitter組織使用“Dracarys”Android間諜軟件……
    淺談Web安全驗證碼
    2018-01-02 21:32:36
    2018年春運即將拉開帷幕。春運又稱“年度全球最大規模的人口流動”,是一部“人民的斗爭史”,起初只是與黃牛斗智斗勇,后來為了整治黃牛12306不斷升級驗證碼,于是大家開始了與驗證碼斗智斗勇。那么這種驗證碼是否是必須的?且看小編對Web安全之驗證碼的解讀。
    文章的動機是避開源代碼的中間表示,將源代碼表示為圖像,直接提取代碼的語義信息以改進缺陷預測的性能。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类