Эксперты по ИБ рассказали, что атака под названием GPU.zip позволяет с помощью почти любой видеокарты пользователя выполнить браузерную атаку с кражей данных. По предварительным данным, в режиме демонстрации proof-of-concept атаки при тестировании оказались затронуты интегрированные GPU от AMD, Apple, Arm, Intel и Qualcomm, а также один дискретный GPU от Nvidia. Данные по этому исследованию выложены на GitHub и в виде препринта технического описания в формате pdf.
Исследователи пояснили, что в рамках атаки GPU.zip можно с помощью вредоносных сайтов через видеокарты в определённых условиях и в течение долгого времени считывать имена пользователей, пароли и другие конфиденциальные визуальные данные. Это происходит благодаря использованию вектора атаки Сross-origin attack, который предусматривает то, что вредоносный сайт с одного домена, например, example.сom может эффективно считывать пиксели, отображаемые на сайте example.оrg или другого домена. Эксперты смогли реконструировать подобную атаку с помощью GPU и даже получить слова или изображения, отображаемые на втором сайте.
В рамках проведения атаки GPU.zip вредоносный сайт размещает ссылку на нужную ему веб-страницу внутри iframe - распространённого элемента HTML, позволяющего встраивать рекламу, изображения и другой контент, размещённый на других сайтах. Как правило, одинаковая политика происхождения не позволяет ни одному из сайтов просматривать исходный код, содержимое или конечный визуальный продукт другого.
Для осуществления атаки GPU.zip в браузере должны выполняться три условия: разрешена загрузка iframe с файлами cookie, разрешён рендеринг SVG-фильтров в iframe, причём рендеринг должен осуществляется графическим процессором.
Исследователи обнаружили, что сжатие данных, используемое как внутренними, так и дискретными графическими процессорами (GPU) для повышения производительности, служит побочным каналом, который можно использовать для обхода ограничений и кражи пикселей сайтов по частям.
«Мы обнаружили, что современные GPU автоматически пытаются сжать эти визуальные данные, без участия приложения», — пояснил один из авторов исследования.
Для проведения успешной атаки GPU.zip веб-страница со специальным кодом должна быть открыта пользователем в браузерах Chrome или Edge. Браузеры Firefox и Safari защищены от этого типа атаки из-за своих внутренних особенностей.
Исследователи показали, как GPU.zip позволяет вредоносному веб-сайту, который они создали в качестве доказательства концепции атаки, красть пиксели один за другим, похитив таким образом имя одного из пользователей портала Википедия.
Комментарии 2