万万没想到
,家G级窃这年头GPU还能泄露密码了
。被曝 主流6家公司的漏洞产品都中招,从英伟达英特尔AMD
,用户到高通苹果ARM,名被手机电脑都没跑
。像素 并且不是卡A卡I卡高在处理AI
、大数据任务的通苹时候泄露,而是都没躲过在处理图形任务渲染网页的时候。 新攻击方法称为像素窃取(pixel stealing),家G级窃由得克萨斯大学奥斯汀分校等研究团队提出
。被曝 研究将出现在2024年的建站模板漏洞第45届IEEE安全和隐私研讨会上
,不过现在论文和代码都已经开源了。用户 研究人员开发的概念验证攻击称为GPU.zip。 方法是像素在恶意网站嵌入一个iframe标签 ,获取被嵌入网站的内容如用户名
、密码的图像和其他敏感数据。 通常来说,浏览器的同源策略会阻止这个行为 。 但现代GPU几乎都用到的一个数据压缩方法却不受此限制。源码库 这种压缩方法核显独显都会用,主要目的是节省显存带宽并提高性能,不需要应用程序的参与
,所以也不受应用程序规则的限制 。 研究团队把不同GPU的压缩算法逆向工程出来后,就可以再把数据“解压”。 攻击思路很精彩 ,测量应用滤镜的渲染时间或缓存状态变化 。 如果目标像素是白色,香港云服务器滤镜结果不可压缩,渲染时间长;如果是黑色
,则可压缩 ,渲染时间短
。 通过时间差异判断目标像素的颜色,完成跨域获取像素最后可逐个获取所有像素,重构受害页面的完整信息 。 实验中
,在AMD的Ryzen 7 4800U上花30分钟可以97%的精确度渲染目标像素
。 Intel i7-8700上需要215分钟,精确度98.3%。亿华云 准是很准
,还不怕系统噪声干扰,不过好在攻击需要的时间较长。 要达成这个攻击,还需要浏览器满足三个条件。 主流浏览器中满足全部条件比较危险的有Chrome和Edge


