Tôi chưa bao giờ nghĩ rằng ngày nay GPU có thể rò rỉ mật khẩu. Sản phẩm của 6 công ty chính thống đã bị ảnh hưởng, từ NVIDIA Intel AMD đến Qualcomm Apple ARM, ngay cả điện thoại di động và máy tính cũng không bị ảnh hưởng. Và nó không bị rò rỉ khi xử lý các tác vụ AI và dữ liệu lớn mà khi xử lý các tác vụ đồ họa để hiển thị trang web.
Phương thức tấn công mới có tên là đánh cắp pixel (pixelstealing) và được đề xuất bởi các nhóm nghiên cứu như Đại học Texas ở Austin.
Nghiên cứu sẽ xuất hiện tại Hội nghị chuyên đề về bảo mật và quyền riêng tư của IEEE lần thứ 45 vào năm 2024, nhưng giờ đây tài liệu và mã này là nguồn mở.
Nồi dữ liệu nén
Cuộc tấn công chứng minh khái niệm do các nhà nghiên cứu phát triển được gọi là GPU.zip.
Phương pháp này là nhúng thẻ iframe vào một trang web độc hại và lấy nội dung của trang web được nhúng như tên người dùng, hình ảnh mật khẩu và dữ liệu nhạy cảm khác.
Nói chung, chính sách cùng nguồn gốc của trình duyệt sẽ ngăn chặn hành vi này.
Tuy nhiên, phương pháp nén dữ liệu hầu như được các GPU hiện đại sử dụng không phải chịu hạn chế này.
Phương pháp nén này được tất cả các card đồ họa độc lập sử dụng. Mục đích chính là tiết kiệm băng thông bộ nhớ và cải thiện hiệu suất. Nó không yêu cầu sự tham gia của các ứng dụng nên không bị hạn chế bởi các quy tắc ứng dụng.
Sau khi nhóm nghiên cứu thiết kế ngược các thuật toán nén của các GPU khác nhau, họ có thể "giải nén" dữ liệu.
Ý tưởng tấn công rất thú vị, đo lường thời gian kết xuất hoặc thay đổi trạng thái bộ đệm của bộ lọc được áp dụng.
Nếu pixel mục tiêu có màu trắng, kết quả bộ lọc không thể nén được và thời gian hiển thị dài; nếu nó có màu đen thì nó có thể nén được và thời gian hiển thị ngắn.
Đánh giá màu sắc của pixel mục tiêu thông qua chênh lệch thời gian, hoàn thành việc thu thập pixel giữa các miền và cuối cùng lấy từng pixel một để tái tạo lại thông tin đầy đủ của trang nạn nhân.
Trong thử nghiệm, phải mất 30 phút để hiển thị pixel mục tiêu với độ chính xác 97% trên Ryzen74800U của AMD.
Trên Inteli7-8700 mất 215 phút và độ chính xác là 98,3%.
rất chính xác và không sợ nhiễu hệ thống, nhưng may mắn là nó mất nhiều thời gian để tấn công.
NVIDIA, Qualcomm: Không nằm trong tầm kiểm soát của chúng tôi
Để thực hiện cuộc tấn công này, trình duyệt cần đáp ứng ba điều kiện.
Cho phép tải cookie iframe nhiều nguồn gốc Cho phép hiển thị bộ lọc SVG trên iframe Xử lý các tác vụ hiển thị cho GPU
Trong số các trình duyệt chính đáp ứng tất cả các điều kiện và nguy hiểm hơn, Chrome và Edge, Safari và Firefox miễn nhiễm với cuộc tấn công này.
Dựa trên điều này, cả Nvidia và Qualcomm đều cho biết họ không có kế hoạch thực hiện bất kỳ bản sửa lỗi nào.
Người phát ngôn của Nvidia cho biết: “Chúng tôi đã đánh giá những phát hiện do các nhà nghiên cứu cung cấp và xác định rằng nguyên nhân cốt lõi không nằm ở GPU của chúng tôi mà là ở phần mềm của bên thứ ba”.
Người phát ngôn của Qualcomm cho biết: "Vấn đề này không phải vì nó ảnh hưởng trực tiếp hơn đến trình duyệt và có thể được các ứng dụng trình duyệt giải quyết nếu cần thiết nên không có thay đổi nào được lên kế hoạch vào thời điểm này. Nvidia, Apple, AMD và ARM chưa đưa ra bình luận chính thức tính đến thời điểm báo chí.
Google Chrome vẫn chưa quyết định có nên vá nó hay không. Họ chỉ nói rằng họ đang liên lạc với
Đối với các nhà phát triển trang web, nếu muốn tránh cuộc tấn công này, họ cần hạn chế nhúng các trang nhạy cảm vào các trang web có nhiều nguồn gốc.
Có thể đạt được bằng cách đặt Tùy chọn khung X hoặc. Content-Security-Policy trong tiêu đề phản hồi HTTP
Vậy với tư cách là người dùng, bạn có nên lo lắng về việc phải chịu kiểu tấn công này không?
Các thử nghiệm của các nhà nghiên cứu đã phát hiện ra rằng hầu hết các trang web nhạy cảm đều từ chối được nhúng bởi các trang web có nguồn gốc chéo và một trang web lớn dễ bị tấn công là Wikipedia.
Một số cư dân mạng còn đề xuất giải pháp triệt để hơn. Dù sao thì iframe ngày càng được sử dụng ít hơn, vậy tại sao không hủy chúng đi?
Địa chỉ trên giấy: https://www.hertzbleed.com/gpu.zip/