Εμφάνιση 1-4 από 4
  1. #1
    Εγγραφή
    28-03-2006
    Περιοχή
    KV G434
    Ηλικία
    49
    Μηνύματα
    42.309
    Downloads
    23
    Uploads
    0
    Τύπος
    FTTH
    Ταχύτητα
    310/31
    ISP
    Cosmote
    DSLAM
    ΟΤΕ - ΕΡΜΟΥ
    Router
    RB4011iGS+5 ONT: G-010G-R
    Security_new
    Μια ομάδα ερευνητών από το Πανεπιστήμιο Τεχνολογίας του Γκρατς στην Αυστρία και το Πανεπιστήμιο της Ρεν στη Γαλλία κατέδειξε μια νέα επίθεση σε μονάδα επεξεργασίας γραφικών (GPU) που επηρεάζει πολλά δημοφιλή προγράμματα περιήγησης και κάρτες γραφικών.

    Η έρευνα επικεντρώθηκε στο WebGPU, ένα API που επιτρέπει στους προγραμματιστές ιστοσελίδων να χρησιμοποιούν την GPU του υποκείμενου συστήματος για να εκτελούν υπολογισμούς υψηλής απόδοσης σε ένα πρόγραμμα περιήγησης στο διαδίκτυο. Αξιοποιώντας αυτό το API, κατέδειξαν μια επίθεση που λειτουργεί εξ ολοκλήρου από το πρόγραμμα περιήγησης ιστού χρησιμοποιώντας JavaScript. Αυτό διευκολύνει την απομακρυσμένη εκτέλεση, αλλά περιορίζει επίσης τον πιθανό αντίκτυπο σε σύγκριση με προηγούμενες επιθέσεις που απαιτούν πρόσβαση σε εγγενή API της GPU.

    Οι ακαδημαϊκοί ερευνητές περιέγραψαν την εργασία τους ως μία από τις πρώτες επιθέσεις cache side-channel στην κρυφή μνήμη GPU από ένα πρόγραμμα περιήγησης. Έδειξαν πώς η μέθοδος μπορεί να αξιοποιηθεί για απομακρυσμένες επιθέσεις, βάζοντας τον στοχευόμενο χρήστη να αποκτήσει πρόσβαση σε έναν ιστότοπο που φιλοξενεί κακόβουλο κώδικα WebGPU και να παραμείνει στον ιστότοπο για αρκετά λεπτά, ενώ εκτελείται το exploit.

    Για παράδειγμα, το exploit μπορεί να εκτελεστεί ενώ το θύμα διαβάζει ένα άρθρο στον κακόβουλο ιστότοπο. Δεν απαιτείται κανενός άλλου είδους αλληλεπίδραση του χρήστη για την πραγματοποίηση της επίθεσης.

    Η νέα μέθοδος, όπως έδειξαν οι ειδικοί, μπορεί να χρησιμοποιηθεί για επιθέσεις χρονισμού μεταξύ πληκτρολόγησης, οι οποίες μπορούν να επιτρέψουν την εξαγωγή ευαίσθητων πληροφοριών, όπως κωδικοί πρόσβασης, με βάση τα δεδομένα χρονισμού πληκτρολόγησης. Μπορεί επίσης να χρησιμοποιηθεί για την απόκτηση κλειδιών κρυπτογράφησης AES που βασίζονται σε GPU μέσα σε λίγα λεπτά, καθώς και για κρυφά κανάλια διαφυγής δεδομένων με ρυθμούς μετάδοσης έως και 10 Kb/s.

    "Η εργασία μας υπογραμμίζει ότι οι προμηθευτές προγραμμάτων περιήγησης πρέπει να αντιμετωπίζουν την πρόσβαση στη GPU παρόμοια με άλλους πόρους που σχετίζονται με την ασφάλεια και την ιδιωτικότητα", σημείωσαν οι ερευνητές.

    Ο Lukas Giner, ένας από τους ερευνητές που συμμετείχαν στο έργο, δήλωσε στο SecurityWeek ότι, αν και οι επιθέσεις που παρουσίασαν δεν είναι "εξαιρετικά ισχυρές", καταδεικνύουν τους πιθανούς κινδύνους που εγκυμονούν οι browsers που δίνουν σε οποιονδήποτε ιστότοπο πρόσβαση στην κάρτα γραφικών του συστήματος υποδοχής χωρίς να ζητούν συγκεκριμένα άδεια.

    "Αυτό μπορεί να οδηγήσει σε μυστικές επιθέσεις όπως η δική μας (ή ενδεχομένως χειρότερες στο μέλλον), ή σε ιστοσελίδες που απλά χρησιμοποιούν την GPU για πράγματα όπως η εξόρυξη κρυπτογράφησης με τον χρήστη να μην το γνωρίζει καθόλου", εξήγησε ο Giner.

    Η έρευνα αφορούσε 11 κάρτες γραφικών για επιτραπέζιους υπολογιστές: δύο προϊόντα της σειράς RX από την AMD και εννέα προϊόντα των σειρών GTX, RTX και Quadro από την NVIDIA. Η επίθεση στοχεύει σε προγράμματα περιήγησης με υποστήριξη WebGPU, στα οποία περιλαμβάνονται οι Chrome, Chromium, Edge και Firefox Nightly.

    "Στοχεύοντας σε προγράμματα περιήγησης ιστού, το μοντέλο απειλής μας περιλαμβάνει κάθε σενάριο όπου ένα πρόγραμμα περιήγησης μπορεί να εκτελείται ενώ γίνεται επεξεργασία ευαίσθητων πληροφοριών. Επειδή ολόκληρο το σύστημα συνήθως μοιράζεται την GPU, αυτό μπορεί να περιλαμβάνει οτιδήποτε αποδίδεται (όπως ιστότοποι ή εφαρμογές) και υπολογιστικές λειτουργίες γενικού σκοπού", έγραψαν οι ερευνητές σε ένα έγγραφο που περιγράφει λεπτομερώς την εργασία τους.

    Οι προγραμματιστές Mozilla, AMD, NVIDIA και Chromium έχουν ενημερωθεί. Η AMD δημοσίευσε μια συμβουλευτική ανακοίνωση στην οποία αναφέρει ότι "δεν πιστεύει ότι οι ερευνητές επιδεικνύουν κάποιο exploit κατά των προϊόντων της AMD".

    Οι ερευνητές δήλωσαν ότι καμία από τις υπόλοιπες εταιρείες δεν σκοπεύει να λάβει μέτρα.

    Ο Giner δήλωσε ότι πρότειναν ένα αναδυόμενο παράθυρο άδειας στο πρόγραμμα περιήγησης, όπως αυτό που ζητά πρόσβαση στο μικρόφωνο ή την κάμερα. Η ομάδα του Chromium, ωστόσο, δήλωσε ότι διαπίστωσε ότι το να ζητείται από τους χρήστες να λαμβάνουν αποφάσεις ασφαλείας των οποίων τις συνέπειες δεν κατανοούν, προσθέτει τριβές χωρίς να τους κάνει πιο ασφαλείς.

    Ένα μικρό proof-of-concept (PoC) έχει διατεθεί. Δείχνει αν η WebGPU είναι διαθέσιμη και πραγματοποιεί μια ακίνδυνη επίθεση στο πρόγραμμα περιήγησης.

    Πατήστε στην εικόνα για να τη δείτε σε μεγέθυνση. 

Όνομα:  Screenshot 2024-03-19 at 16-15-28 GPU Attacks! Histogram.png 
Εμφανίσεις:  19 
Μέγεθος:  50,9 KB 
ID: 254774

    *αναδιατύπωση της απάντησης από την ομάδα Chromium. Επίσης, ενημερώθηκε η τρίτη παράγραφος για να διευκρινιστεί ότι πρόκειται για μία από τις πρώτες επιθέσεις πλευρικού καναλιού στην κρυφή μνήμη GPU μέσα από ένα πρόγραμμα περιήγησης και όχι για την "πρώτη" επίθεση αυτού του είδους. Αυτή ήταν η πρώτη επίθεση όταν γραφόταν το έγγραφο, αλλά έκτοτε άλλοι έχουν διεξάγει παρόμοια έρευνα με διαφορετικούς στόχους.

    πηγή via DeepL

  2. #2
    Εγγραφή
    28-03-2006
    Περιοχή
    KV G434
    Ηλικία
    49
    Μηνύματα
    42.309
    Downloads
    23
    Uploads
    0
    Τύπος
    FTTH
    Ταχύτητα
    310/31
    ISP
    Cosmote
    DSLAM
    ΟΤΕ - ΕΡΜΟΥ
    Router
    RB4011iGS+5 ONT: G-010G-R
    Στον ff στις stable εκδόσεις είναι από default απενεργοποιημένο.
    Το έχουν, εδώ και χρόνια, σε πειραματικό στάδιο.
    Σε nightly είναι κανονικά ενεργοποιημένο.
    Σε beta δεν είμαι σίγουρος.
    Τελευταία επεξεργασία από το μέλος deniSun : 19-03-24 στις 20:15.
    | "Anyone can build a fast CPU.
    | The trick is to build a fast system."
    |____________Seymour Cray...

  3. #3
    Εγγραφή
    14-11-2009
    Μηνύματα
    2.006
    Downloads
    2
    Uploads
    0
    Τύπος
    ADSL2+
    Ταχύτητα
    12288/1024
    ISP
    Wind
    Router
    Technicolor TG788v v3
    SNR / Attn
    14.2(dB) / 27(dB)
    Path Level
    Interleaved
    Το πρώτο πράγμα που χακάρουν άπαντες είναι το modem/router
    https://routersecurity.org/index.php#FullList
    ἀναφαίρετον ὅπλον ἡ ἀρετή

  4. #4
    Εγγραφή
    21-12-2006
    Μηνύματα
    806
    Downloads
    0
    Uploads
    0
    Τύπος
    FTTH
    Ταχύτητα
    1000/1000 Mbps
    ISP
    Inalan
    Router
    Fritz!Box 7590
    Παράθεση Αρχικό μήνυμα από xaris2335 Εμφάνιση μηνυμάτων
    Το πρώτο πράγμα που χακάρουν άπαντες είναι το modem/router
    https://routersecurity.org/index.php#FullList
    Ουάου, πολύ ενδιαφέρον site.

Tags για αυτό το Θέμα

Bookmarks

Bookmarks

Δικαιώματα - Επιλογές

  • Δεν μπορείτε να δημοσιεύσετε νέα θέματα
  • Δεν μπορείτε να δημοσιεύσετε νέα μηνύματα
  • Δεν μπορείτε να αναρτήσετε συνημμένα
  • Δεν μπορείτε να επεξεργαστείτε τα μηνύματα σας
  •  
  • Τα BB code είναι σε λειτουργία
  • Τα Smilies είναι σε λειτουργία
  • Το [IMG] είναι σε λειτουργία
  • Το [VIDEO] είναι σε λειτουργία
  • Το HTML είναι εκτός λειτουργίας