Skip to content

ONHEXGROUP

اخبار دنیای امنیت سایبری

  • اخبار
    • آسیب پذیری امنیتی
    • آنالیز بدافزار
    • کنفرانس ،دوره ، وبینار ، لایو ، CTF
    • بازیگران تهدید
    • توسعه اکسپلویت
    • افشای اطلاعات
    • باگ بانتی
    • تیم آبی
    • تیم قرمز
    • امنیت وب
  • دوره های آموزشی
    • دوره رایگان مهندسی معکوس نرم افزار
  • لیست های ویژه
    • موتورهای جستجو برای امنیت سایبری
    • کاتالوگ KEV آژانس CISA
    • آسیب پذیری های وردپرس
      • آسیب پذیری پلاگین ها
      • آسیب پذیری های هسته
      • آسیب پذیری تم ها
    • محصولات خارج از پشتیبانی مایکروسافت
      • محصولات مایکروسافتی که در سال 2022 پشتیبانی نمیشن
      • محصولات مایکروسافتی که در سال 2023 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2024 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2025 پشتیبانی نمیشن
    • معرفی فیلم ها و سریالهای مرتبط با هک و امنیت
  • آموزش های ویدیویی
  • انتشارات
    • مجله
    • مقالات
    • پادکست
  • پروژه ها
    • ماشین آسیب پذیر
      • وردپرس آسیب پذیر
  • حمایت مالی ( Donate)
  • تماس با ما
 
  • Home
  • اخبار
  • حمله کانال جانبی جدید روی GPU ها
  • آسیب پذیری امنیتی
  • اخبار

حمله کانال جانبی جدید روی GPU ها

On مهر 6, 1402مهر 7, 1402
seyyid
Share
زمان مطالعه: 4 دقیقه

محققای 4 دانشگاه آمریکایی، تگزاس و Carnegie Mellon و واشنگتن و Illinois Urbana-Champaign ،  در یه تحقیقی یه حمله کانال جانبی جدید روی GPUها معرفی کردن بنام GPU.zip که امکان سرقت اطلاعات حساس رو در بازدید از صفحات مخرب به مهاجم میده.

انتقال داده ها اغلب از اعمال محاسبه روی اونا پرهزینه تر هستش. بنابراین الگوریتم های مختلفی ارائه شده تا با کشف الگوهای تکراری در داده ها، بتونه اونا رو حذف کنه و به عبارتی فشرده سازی رو روی اونا اعمال کنه.

اگرچه فشرده سازی یه عملیات کاربردی هستش، اما میتونه از لحاظ امنیتی مشکلاتی رو ایجاد کنه، از جمله نشت داده از طریق حملات کانال جانبی. برای جلوگیری از این حملات راهکارهای مختلفی انجام شده از جمله ، فشرده سازی داده های قابل دید نرم افزار یعنی نرم افزار میتونه در صورتیکه داده حساسی باشه، جلوی فشرده سازی رو بگیره، راهکار بعدی هم اینه که اغلب الگوریتم های فشرده سازی بصورن عمومی منتشر شدن و در نتیجه محققای امنیتی میتونن روند کار اونارو بررسی کنن.

در این مقاله محققا اومدن روی GPU تمرکز کردن و یه روشی برای دور زدن اقدامات کاهشی و بدست آوردن اطلاعات حساس پیدا کردن.

GPUها میتونن یه ساختار تولید شده توسط API گرافیکی رو فشرده کنن حتی اگه اون نرم افزار نخواد که فشرده سازی روش انجام بگیره . از طرفی برخی الگوریتم هایی فشرده سازی که کمپانی ها استفاده میکنن، شخصی هستش و بصورت عمومی منتشر نشدن. در نتیجه این دو دلیل میتونن هدف تحقیقات امنیتی باشن.

هدف این مقاله بررسی طرحهای فشرده سازی lossless مبتنی بر iGPU هستش که روی پردازنده های اینتل و AMD قرار دارن. با بررسی هم که انجام دادن تونستن یه روشی رو پیدا کنن که مهاجم با استفاده از کانال فشرده سازی مبتنی بر iGPU بتونه حمله cross-origin pixel stealing رو در مرورگر با استفاده از فیلترهای SVG انجام بده.

حملات Pixel stealing زمانی اتفاق میافته که یه صفحه ای بتونه از طریق کانال جانبی برای بدست آوردن مقادیر تک تک پیکسل هایی که صفحه از لحاظ برنامه نویسی به اونا دسترسی نداره ، استفاده کنه.

معمولا مرورگرها تمایل دارن ،محتوای یه صفحه درخواستی از یه منبع دیگه رو از طریق iframe لوود کنن. یعنی میتونن یه صفحه دیگه رو داخل صفحه خودشون نمایش بدن، مثلا فرض کنید در بخشی از گوگل از طریق iframe صفحه onhexgroup رو نمایش بدن.

مشکل iframe این هستش که فرض کنید من یه سایت مخرب دارم و میدونم که شما تو توییتر عضو و لاگین هستید. من میام و در سایت خودم ، سایت توییتر رو از طریق iframe لوود میکنم و یوزر و … اکانت شمارو میدزدم. برای جلوگیری از این حملات، یه مکانیسمی بنام SOP یا same-origin policy رو قرار دادن که در مثال ما، امکان دسترسی محتوای توییتر از طریق سایت مخرب فراهم نمیشه، بدلیل اینکه این دو سایت روی یه origin یکسان نیستن. ( origin یکسان = دو صفحه هاست و پروتکل و پورت یکسانی داشته باشن).

با این حال یسری از استاندارد های وب ،امکان اضافه کردن جلوه های گرافیکی اضافی ،مثله فیلترهای CSS، رو به صفحات میدن. این فیلترها امکانات مختلفی مانند طرحهای سه بعدی و … رو فراهم میکنن که معمولا از استاندارد SVG گرفته شدن. اما ثابت شده که برخی از این فیلترها امکان انجام محاسبات نیمه دلخواه (semi-arbitrary computation) ،روی محتواهای حساس مانند کلمات عبور و … رو میدن در نتیجه در رو برای حملات کانال جانبی باز میکنن.

 

 

در این روش جدید ، محققا مشاهده کردن که میتونن با سوء استفاده از فشرده سازی که بعنوان بهینه سازی توسط GPUها انجام میگیره، حمله Pixel stealing رو انجام بدن و SOP رو دور بزنن. این تکنیک جدید به دلیل اینکه نیازی به دسترسی فیزیکی نداره، و از طریق راه دور انجام میشه، میتونه ریسک بالایی داشته باشه.

مراحل کار اینجوریه که ، پیکسلهای Ifarme صفحه، جدا شده و به باینری تبدیل میشن، یعنی به دو رنگ سیاه و سفید. بعدش پیکسلها بزرگ میشن و از طریق فیلترهای SVG بررسی میشن که قابل فشرده سازی هستن یا نه. با اندازه گیری زمان صرف شده برای رندر، محققا میتونن وضعیت و رنگ اصلی پیکسل رو بدست بیارن.

 

حمله gpu.zip

شکل زیر نتیجه اجرای این حمله روی سیستم های مختلف هستش :

 

نتیجه حمله gpu.zip

 

شکل زیر هم نتیجه اجرای حمله برای خوندن نام کاربری Yingchenw که در ویکیپدیا لاگین کرده هستش. این خروجی در Ryzen  ، سی دقیقه طول کشیده که خروجی با دقت 97 درصد داده، در GPUهای اینتل 215 دقیقه با دقت 98.3 درصد داده.

 

نتیجه حمله gpu.zip

 

حمله تقریبا روی همه تولید کنندگان اصلی GPU از جمله : اینتل ، اپل ، AMD ، ARM ، Qualcomm و NVIDIA تاثیر میزاره اما همه کارتهای گرافیکی به یه اندازه تحت تاثیر نیستن. همچنین مرورگرهای کروم و Edg تحت تاثیر این حملات هستن. فایرفاکس و safari به دلیل محدودیتهایی که برای iframe و … دارن ، زیاد تحت تاثیر حمله نیستن.

محققا یافته هاشون رو در مارس 2023 به تولید کنندگان کارت های گرافیکی تحت تاثیر ارسال کردن اما از اون زمان به بعد هیچ کمپانی تولید کننده GPU تحت تاثیر، اصلاحیه ای در این خصوص منتشر نکرده. اینکه کمپانی ها بهینه سازی و عملکرد رو فدای امنیت نمیکنن هم یه بحث دیگه هستش.

نکته بعدی اینکه اینتل با مطالعه مقاله اعلام کرده که مشکل این حمله از GPUهای ما نیست و به دلیل برنامه های شخص ثالث هستش.

با توجه به اینکه این حمله همه کاربران موبایل، لپ تاپ و کامپیوتر و … رو تحت تاثیر میزاره، اما به دلیل پیچیدگی و زمانبر بودن، تاثیر فوری اون روی کاربرا، کاهش پیدا میکنه.

در نهایت میتونید مقاله رو از اینجا یا کانالمون دانلود کنید.

 

منابع:

Bleepingcomputer

Securityweek

بررسی مفهوم SOP به زبان ساده

 

 

اشتراک در شبکه های اجتماعی :

Facebook
Twitter
Pinterest
LinkedIn
In آسیب پذیری امنیتی اخبارIn حملات Pixel stealing , حمله gpu.zip , حمله کانال جانبی , دور زدن sop

راهبری نوشته

کی سونی رو هک کرده ؟!
شناسایی موقعیت مکانی کاربران LTE با Silent SMS

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دسته‌ها

  • Osint
  • آسیب پذیری امنیتی
  • آموزش های ویدیویی
  • آنالیز بدافزار
  • اخبار
  • افشای اطلاعات
  • امنیت وب
  • انتشارات
  • اینترنت اشیاء
  • بازیگران تهدید
  • باگ بانتی
  • پادکست
  • پروژه ها
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • دوره های آموزشی
  • فازینگ
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • لیست های ویژه
  • ماشین آسیب پذیر
  • مجله
  • مقالات
  • مهندسی معکوس نرم افزار

پست های مرتبط

  • اخبار
  • بازیگران تهدید
seyyid
On اسفند 10, 1401فروردین 28, 1402

فریمورک Exfiltrator-22 ابزاری برای توزیع باج افزار

  • آسیب پذیری امنیتی
  • اخبار
  • امنیت وب
seyyid
On اردیبهشت 22, 1402

آسیب پذیری بحرانی در پلاگین Essential Addons for Elementor

  • آسیب پذیری امنیتی
  • اخبار
  • بازیگران تهدید
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • مقالات
seyyid
On دی 2, 1401دی 19, 1401

بررسی CVEهای پر سر و صدای این هفته (5 تا 11 آذر 1401)

  • اخبار
seyyid
On اسفند 6, 1401فروردین 28, 1402

18 میلیارد دلار ،میزان سرمایه گذاری خطر پذیر در امنیت سایبری برای سال 2022

درباره ما

بعد از چندین سال فعالیت تو حوزه امنیت سایبری و تولید محتوا در شبکه های اجتماعی ، بالاخره تصمیم گرفتیم تا یه سایت راه اندازی کنیم و مطالب رو ساده تر ، در یک محیط منسجم و طبقه بندی شده به دست مخاطب برسونیم. امیدوارم که قدمی در راستای رشد امنیت سایبری کشورمون برداشته باشیم.

تگ ها

0day APT command injection Deserialization of Untrusted Data Directory Traversal FBI Fortinet Heap buffer overflow integer overflow kali LockBit Memory Corruption nuclei Off By One Security out-of-bounds write Out of bounds read Patch Tuesday PWN2OWN Stack Buffer overflow type confusion use after free vulnerable wordpress XSS ZDI vulnerability آموزش اکسپلویت نویسی ارز دیجیتال اندروید اپل اکسپلویت باج افزار تلگرام زیرودی سیسکو فارنزیک فورتی نت فیشینگ لاک بیت مایکروسافت هوش مصنوعی وردپرس وردپرس آسیب پذیر ویندوز پلاگین کروم گوگل

شبکه های اجتماعی

    • Instagram
    • Telegram
    • Twitter
    • GitHub
    • YouTube
    • LinkedIn
      کپی مطالب با ذکر منبع بلامانع است | 1401-1404