Tehdit aktörlerinin, kötü amaçlı bir web sitesini ziyaret ederken modern GPU kartlarından hassas görsel verileri sızdırmak için kullanabilecekleri bir yan kanal saldırısından bahseden yeni bir araştırma makalesi yayınlandı.
Bu yöntem, dört Amerikan üniversitesi tarafından “GPU.zip” adı altında yayınlandı: Austin’deki Texas Üniversitesi, Carnegie Mellon Üniversitesi, Washington Üniversitesi ve Illinois Üniversitesi. Saldırı simülasyonu, araştırma amacıyla Chrome tarayıcısı aracılığıyla çapraz kaynaklı SVG filtresi piksel çalma saldırısına dayanıyordu.
Yapay Zeka Destekli E-posta güvenlik çözümlerini uygulamak “Trustifi”, işletmenizi E-posta İzleme, Engelleme, Değiştirme, Kimlik Avı, Hesabın Devralınması, İş E-postasının Tehlikeye Atılması, Kötü Amaçlı Yazılım ve Fidye Yazılımı gibi günümüzün en tehlikeli e-posta tehditlerine karşı koruyabilir
Ücretsiz demo
GPU Yan Kanal Güvenlik Açığı
Baş yazar Yingchen Wang, araştırma makalesinde bu saldırının Intel ve AMD gibi satıcıların kullandığı belgelenmemiş sıkıştırma yöntemlerinden kaynaklandığını belirtiyor. Satıcıya özel bu sıkıştırmalar, yazılım programı özel olarak sıkıştırma talebinde bulunmadığında bile gerçekleştirildi.
“Sıkıştırma, yan kanal analiziyle ölçülebilen veriye bağlı DRAM trafiğini ve önbellek kullanımını tetikliyor. Ne yazık ki, iyi bilinen performans yararlarının yanı sıra, sıkıştırma aynı zamanda yan kanal veri sızıntılarının da bilinen bir kaynağıdır. ” araştırma makalesini okuyor.
Intel ve AMD, bellek bant genişliğinden tasarruf etmek ve ek yazılım kullanmadan performanslarını artırmak için bir optimizasyon stratejisinin parçası olarak modern GPU’larında bu tür riskli sıkıştırmayı yapıyor.
Araştırma makalesinde ayrıca şunlar belirtildi: “Bir saldırgan, sıkıştırılabilirliğin çoğunlukla gizliliğe bağımlı olmasından yararlanarak HTTP/HTTPS isteklerindeki ve yanıtlarındaki sırları parça parça sızdırabilir.” Bu, saldırının piksel piksel okuyarak hassas görsel verileri çalabileceği anlamına gelir.
Ayrıca Wikipedia sitesinde kullanıcı adının iframe kullanılarak çalınmasına yönelik saldırı gösterisi gerçekleştirildi. Ryzen yan kanal saldırısının sonuçları 30 dakika içinde elde edilirken, Intel GPU’lar için bu süre 215 dakika oldu. Saldırıların daha fazla zaman alması ve çoğu tehdit aktörünün sabrını kaybetmesine neden olmasına rağmen doğruluk oranları sırasıyla %97 ve %98,3 oldu.
Vaka çalışması, saldırı senaryoları, tartışma ve diğer bilgiler hakkında ayrıntılı bilgi için Hertzbleed tarafından yayınlanan araştırma makalesinin takip edilmesi tavsiye edilir.
850’den fazla üçüncü taraf uygulamaya hızla yama uygulamak için Patch Manager Plus’ı kullanarak kendinizi güvenlik açıklarından koruyun. Avantajlardan yararlanın ücretsiz deneme % 100 güvenlik sağlamak için.