لم أتوقع أبدًا أن تقوم وحدات معالجة الرسومات بتسريب كلمات المرور هذه الأيام.وقد تأثرت منتجات ست شركات رئيسية، من Nvidia وIntel وAMD إلى Qualcomm وApple وARM، حتى الهواتف المحمولة وأجهزة الكمبيوتر لم تتأثر.ولا يتم تسريبه عند معالجة مهام الذكاء الاصطناعي والبيانات الضخمة، ولكن عند معالجة مهام الرسومات وعرض صفحات الويب.
وتسمى طريقة الهجوم الجديدة سرقة البكسل، وقد اقترحتها فرق بحثية مثل جامعة تكساس في أوستن.
سيتم تقديم البحث في ندوة IEEE للأمن والخصوصية الخامسة والأربعين في عام 2024، لكن الورق والكود أصبحا الآن مفتوحي المصدر.
وعاء البيانات المضغوطة
يسمى هجوم إثبات المفهوم الذي طوره الباحثون GPU.zip.
تتمثل الطريقة في تضمين علامة iframe في موقع ويب ضار والحصول على محتوى موقع الويب المضمن، مثل صور أسماء المستخدمين وكلمات المرور والبيانات الحساسة الأخرى.
بشكل عام، ستمنع سياسة المصدر نفسه للمتصفح هذا السلوك.
ومع ذلك، فإن طريقة ضغط البيانات التي تستخدمها جميع وحدات معالجة الرسومات الحديثة تقريبًا لا تخضع لهذا القيد.
يتم استخدام طريقة الضغط هذه بواسطة بطاقات الرسومات الأساسية والمستقلة. الغرض الرئيسي هو توفير النطاق الترددي للذاكرة وتحسين الأداء. لا يتطلب مشاركة الطلبات، لذلك فهو غير مقيد بقواعد التطبيق.
بعد أن قام فريق البحث بإجراء هندسة عكسية لخوارزميات الضغط الخاصة بوحدات معالجة الرسومات المختلفة، يمكنهم بعد ذلك "فك ضغط" البيانات.
فكرة الهجوم مثيرة للغاية، حيث تقوم بقياس وقت العرض أو تغيرات حالة ذاكرة التخزين المؤقت للمرشح المطبق.
إذا كان البكسل المستهدف أبيض اللون، تكون نتيجة المرشح غير قابلة للضغط ويكون وقت العرض طويلًا؛ إذا كان أسود، فإن نتيجة المرشح تكون قابلة للضغط ويكون وقت العرض قصيرًا.
حدد لون البكسل المستهدف من خلال فارق التوقيت، وأكمل الحصول على وحدات البكسل عبر المجال، وأخيرًا احصل على جميع وحدات البكسل واحدة تلو الأخرى لإعادة بناء المعلومات الكاملة لصفحة الضحية.
في التجربة، استغرق الأمر 30 دقيقة لعرض البكسل المستهدف بدقة 97% على معالج Ryzen74800U من AMD.
يستغرق الأمر 215 دقيقة على Inteli7-8700 وبدقة تبلغ 98.3%.
إنه دقيق للغاية، ولا يخاف من تداخل ضوضاء النظام، لكن لحسن الحظ، يستغرق الهجوم وقتًا طويلاً.
NVIDIA وQualcomm: ليست تحت سيطرتنا
لتحقيق هذا الهجوم، يحتاج المتصفح إلى تلبية ثلاثة شروط.
السماح بتحميل ملفات تعريف الارتباط عبر إطارات iframe الأصلية السماح بعرض SVG على إطارات iframe عرض إلغاء التحميل على وحدة معالجة الرسومات
ومن بين المتصفحات الرئيسية التي تستوفي كافة الشروط والأكثر خطورة، فإن Chrome وEdge وSafari وFirefox محصنون ضد هذا الهجوم.
وبناءً على ذلك، قالت كل من Nvidia وQualcomm أنهما ليس لديهما خطط لإجراء أي إصلاحات.
وقال متحدث باسم Nvidia إنها "قامت بتقييم النتائج التي قدمها الباحثون وقررت أن السبب الجذري ليس في وحدات معالجة الرسومات الخاصة بنا، بل في برامج الطرف الثالث."
وقال متحدث باسم كوالكوم: "هذه المشكلة ليست في نموذج التهديد الخاص بنا لأنها تؤثر على المتصفح بشكل مباشر أكثر ويمكن حلها عن طريق تطبيق المتصفح إذا لزم الأمر، لذلك لا يتم التخطيط لأي تغييرات حاليًا".
اعتبارًا من وقت كتابة المقالة، لم تقدم Nvidia وApple وAMD وARM تعليقات رسمية.
ولم يقرر Google Chrome ما إذا كان سيتم تصحيحه أم لا، لكنه قال إنه يتواصل مع فريق البحث ويشارك بنشاط.
بالنسبة لمطوري مواقع الويب، إذا كانوا يريدون تجنب هذا الهجوم، فهم بحاجة إلى تقييد تضمين الصفحات الحساسة في مواقع الويب المشتركة الأصل.
يمكن تحقيق ذلك عن طريق تعيين X-Frame-Options أو Content-Security-Policy في رأس استجابة HTTP.
لذا، كمستخدم، هل يجب أن تقلق بشأن التعرض لهجوم من هذا النوع من الهجمات؟
وجدت اختبارات الباحثين أن معظم مواقع الويب الحساسة قد تم رفض تضمينها من خلال المواقع ذات الأصل المشترك، وكان أحد المواقع الكبيرة التي كانت معرضة للخطر هو موقع ويكيبيديا.
كما اقترح بعض مستخدمي الإنترنت حلاً أكثر شمولاً. على أية حال، يتم استخدام إطارات iframe بشكل أقل فأقل، فلماذا لا يتم إلغاؤها؟
عنوان الورقة: https://www.hertzbleed.com/gpu.zip/