मैंने कभी उम्मीद नहीं की थी कि जीपीयू इन दिनों पासवर्ड लीक कर सकता है।एनवीडिया, इंटेल, एएमडी से लेकर क्वालकॉम, एप्पल और एआरएम तक छह मुख्यधारा कंपनियों के उत्पाद प्रभावित हुए हैं, यहां तक ​​कि मोबाइल फोन और कंप्यूटर भी प्रभावित नहीं हुए हैं।और यह एआई और बड़े डेटा कार्यों को संसाधित करते समय लीक नहीं हुआ है, बल्कि ग्राफिक्स कार्यों को संसाधित करते समय और वेब पेजों को प्रस्तुत करते समय लीक हुआ है।

नई आक्रमण विधि को पिक्सेलस्टीलिंग कहा जाता है और इसे ऑस्टिन में टेक्सास विश्वविद्यालय जैसी अनुसंधान टीमों द्वारा प्रस्तावित किया गया था।

शोध 2024 में 45वें आईईईई सुरक्षा और गोपनीयता संगोष्ठी में प्रस्तुत किया जाएगा, लेकिन पेपर और कोड अब खुला स्रोत हैं।

संपीड़ित डेटा पॉट

शोधकर्ताओं द्वारा विकसित प्रूफ-ऑफ-कॉन्सेप्ट हमले को GPU.zip कहा जाता है।

विधि एक दुर्भावनापूर्ण वेबसाइट में एक आईफ्रेम टैग एम्बेड करना और एम्बेडेड वेबसाइट की सामग्री, जैसे उपयोगकर्ता नाम, पासवर्ड और अन्य संवेदनशील डेटा की छवियां प्राप्त करना है।

सामान्यतया, ब्राउज़र की समान-मूल नीति इस व्यवहार को रोक देगी।

हालाँकि, लगभग सभी आधुनिक GPU द्वारा उपयोग की जाने वाली डेटा संपीड़न विधि इस प्रतिबंध के अधीन नहीं है।

इस संपीड़न विधि का उपयोग कोर और स्वतंत्र ग्राफ़िक्स कार्ड दोनों द्वारा किया जाता है। मुख्य उद्देश्य मेमोरी बैंडविड्थ को बचाना और प्रदर्शन में सुधार करना है। इसमें अनुप्रयोगों की भागीदारी की आवश्यकता नहीं है, इसलिए यह आवेदन नियमों द्वारा प्रतिबंधित नहीं है।

अनुसंधान टीम द्वारा विभिन्न जीपीयू के संपीड़न एल्गोरिदम को रिवर्स-इंजीनियर करने के बाद, वे डेटा को "डीकंप्रेस" कर सकते हैं।

हमले का विचार बहुत रोमांचक है, जो लागू फ़िल्टर के रेंडरिंग समय या कैश स्थिति परिवर्तनों को मापता है।

यदि लक्ष्य पिक्सेल सफेद है, तो फ़िल्टर परिणाम असम्पीडित है और रेंडरिंग समय लंबा है; यदि यह काला है, तो फ़िल्टर परिणाम संपीड़ित है और रेंडरिंग समय कम है।

समय के अंतर के माध्यम से लक्ष्य पिक्सेल का रंग निर्धारित करें, पिक्सेल के क्रॉस-डोमेन अधिग्रहण को पूरा करें, और अंत में पीड़ित पृष्ठ की पूरी जानकारी को फिर से बनाने के लिए एक-एक करके सभी पिक्सेल प्राप्त करें।

प्रयोग में, AMD के Ryzen74800U पर लक्ष्य पिक्सेल को 97% सटीकता के साथ प्रस्तुत करने में 30 मिनट का समय लगा।

Inteli7-8700 पर इसे 215 मिनट लगते हैं और इसकी सटीकता 98.3% है।

यह बहुत सटीक है, और यह सिस्टम शोर हस्तक्षेप से डरता नहीं है, लेकिन सौभाग्य से, हमले में लंबा समय लगता है।

एनवीडिया, क्वालकॉम: हमारे नियंत्रण में नहीं

इस हमले को प्राप्त करने के लिए, ब्राउज़र को तीन शर्तों को पूरा करना होगा।

कुकीज़ को मूल आईफ्रेम पर लोड करने की अनुमति दें आईफ्रेम पर एसवीजी रेंडरिंग की अनुमति दें जीपीयू पर ऑफलोड रेंडरिंग को फ़िल्टर करें

मुख्यधारा के ब्राउज़रों में से जो सभी शर्तों को पूरा करते हैं और अधिक खतरनाक हैं, क्रोम और एज, सफारी और फ़ायरफ़ॉक्स इस हमले से प्रतिरक्षित हैं।

इसके आधार पर, एनवीडिया और क्वालकॉम दोनों ने कहा कि उनकी कोई सुधार करने की कोई योजना नहीं है।

एनवीडिया के एक प्रवक्ता ने कहा कि उसने "शोधकर्ताओं द्वारा उपलब्ध कराए गए निष्कर्षों का मूल्यांकन किया है और निर्धारित किया है कि मूल कारण हमारे जीपीयू में नहीं, बल्कि तीसरे पक्ष के सॉफ़्टवेयर में है।"

क्वालकॉम के एक प्रवक्ता ने कहा, "यह मुद्दा हमारे खतरे के मॉडल में नहीं है क्योंकि यह ब्राउज़र को अधिक सीधे प्रभावित करता है और यदि आवश्यक हो तो ब्राउज़र एप्लिकेशन द्वारा इसे हल किया जा सकता है, इसलिए वर्तमान में कोई बदलाव की योजना नहीं है।"

प्रेस समय तक, Nvidia, Apple, AMD और ARM ने औपचारिक टिप्पणियाँ नहीं दी थीं।

Google Chrome ने यह तय नहीं किया है कि इसे पैच किया जाए या नहीं, लेकिन कहा कि वह अनुसंधान टीम के साथ संचार कर रहा है और सक्रिय रूप से भाग ले रहा है।

वेबसाइट डेवलपर्स के लिए, यदि वे इस हमले से बचना चाहते हैं, तो उन्हें संवेदनशील पृष्ठों को क्रॉस-ओरिजिनल वेबसाइटों में एम्बेड होने से प्रतिबंधित करना होगा।

इसे HTTP रिस्पॉन्स हेडर में एक्स-फ़्रेम-ऑप्शंस या कंटेंट-सिक्योरिटी-पॉलिसी सेट करके हासिल किया जा सकता है।

तो एक उपयोगकर्ता के रूप में, क्या आपको इस प्रकार के हमले के बारे में चिंता करनी चाहिए?

शोधकर्ताओं के परीक्षणों में पाया गया कि अधिकांश संवेदनशील वेबसाइटों को क्रॉस-ओरिजिनल साइटों द्वारा एम्बेड करने से मना कर दिया गया है, और एक बड़ी साइट जो असुरक्षित थी वह विकिपीडिया थी।

कुछ नेटिज़न्स ने अधिक गहन समाधान भी प्रस्तावित किया। वैसे भी, आईफ्रेम का उपयोग कम से कम हो रहा है, तो उन्हें रद्द क्यों नहीं किया जाए?

पेपर का पता: https://www.hertzbleed.com/gpu.zip/