요즘 GPU가 비밀번호를 유출할 수 있을 거라고는 전혀 예상하지 못했습니다.Nvidia, Intel, AMD부터 Qualcomm, Apple, ARM까지 6개 주요 기업의 제품이 영향을 받았으며 휴대폰과 컴퓨터도 영향을 받지 않습니다.그리고 AI, 빅데이터 작업 처리 시에는 유출되지 않지만, 그래픽 작업 처리 및 웹 페이지 렌더링 시에는 유출됩니다.
새로운 공격 방법은 픽셀 훔치기(pixelstealing)라고 불리며 텍사스대학교 오스틴캠퍼스 등 연구팀이 제안한 것이다.
이 연구는 2024년 제45회 IEEE 보안 및 개인 정보 보호 심포지엄에서 발표될 예정이지만, 논문과 코드는 현재 오픈 소스입니다.
압축된 데이터 포트
연구원들이 개발한 개념 증명 공격을 GPU.zip이라고 합니다.
이 방법은 악성 웹사이트에 iframe 태그를 삽입하고 사용자 이름, 비밀번호 및 기타 민감한 데이터 이미지와 같은 삽입된 웹사이트의 콘텐츠를 얻는 것입니다.
일반적으로 브라우저의 동일 출처 정책은 이러한 동작을 방지합니다.
그러나 거의 모든 최신 GPU에서 사용되는 데이터 압축 방법에는 이러한 제한이 적용되지 않습니다.
이 압축 방법은 코어 그래픽 카드와 독립 그래픽 카드 모두에서 사용됩니다. 주요 목적은 메모리 대역폭을 절약하고 성능을 향상시키는 것입니다. 신청자의 참여가 필요하지 않으므로 신청 규칙에 의해 제한되지 않습니다.
연구팀은 다양한 GPU의 압축 알고리즘을 리버스 엔지니어링한 후 데이터를 "압축해제"할 수 있습니다.
적용된 필터의 렌더링 시간이나 캐시 상태 변화를 측정하는 공격 아이디어는 매우 흥미롭습니다.
대상 픽셀이 흰색이면 필터 결과가 압축되지 않고 렌더링 시간이 길어집니다. 검은색이면 필터 결과가 압축 가능하고 렌더링 시간이 짧습니다.
시간차를 통해 대상 픽셀의 색상을 결정하고, 교차 도메인 픽셀 획득을 완료하고, 마지막으로 모든 픽셀을 하나씩 획득하여 피해 페이지의 완전한 정보를 재구성합니다.
실험에서는 AMD의 Ryzen74800U에서 97% 정확도로 대상 픽셀을 렌더링하는 데 30분이 걸렸습니다.
Inteli7-8700에서는 215분이 걸리며 정확도는 98.3%입니다.
매우 정확하고 시스템 노이즈 간섭을 두려워하지 않지만 다행스럽게도 공격에는 오랜 시간이 걸립니다.
NVIDIA, Qualcomm: 우리의 통제 하에 있지 않음
이 공격을 수행하려면 브라우저가 세 가지 조건을 충족해야 합니다.
쿠키가 원본 iframe 전체에 로드되도록 허용합니다. iframe에서 SVG 렌더링을 허용합니다. GPU에 대한 렌더링 오프로드를 필터링합니다.
모든 조건을 충족하고 더 위험한 주류 브라우저 중에서 Chrome과 Edge, Safari 및 Firefox는 이 공격에 면역입니다.
이에 따라 엔비디아와 퀄컴 모두 수정할 계획이 없다고 밝혔습니다.
엔비디아 대변인은 "연구원들이 제공한 결과를 평가한 결과 근본 원인이 GPU에 있는 것이 아니라 타사 소프트웨어에 있는 것으로 판단했습니다"라고 말했습니다.
Qualcomm 대변인은 "이 문제는 브라우저에 더 직접적으로 영향을 미치고 필요한 경우 브라우저 애플리케이션으로 해결할 수 있기 때문에 우리의 위협 모델에 포함되지 않습니다. 따라서 현재로서는 변경 사항이 계획되어 있지 않습니다."라고 말했습니다.
보도 시간 현재 Nvidia, Apple, AMD 및 ARM은 공식적인 논평을 제공하지 않았습니다.
구글 크롬은 아직 패치 여부를 결정하지 않았지만 연구팀과 소통하며 적극적으로 참여하고 있다고 밝혔습니다.
웹사이트 개발자가 이 공격을 피하려면 민감한 페이지가 교차 출처 웹사이트에 삽입되지 않도록 제한해야 합니다.
이는 HTTP 응답 헤더에서 X-Frame-Options 또는 Content-Security-Policy를 설정하여 달성할 수 있습니다.
그렇다면 사용자로서 이런 종류의 공격을 받을까 봐 걱정해야 할까요?
연구원들의 테스트에 따르면 대부분의 민감한 웹사이트는 교차 출처 사이트에 의해 삽입이 거부되었으며 취약한 대규모 사이트 중 하나가 Wikipedia였습니다.
일부 네티즌들은 좀 더 철저한 해법을 제시하기도 했다. 어쨌든, iframe의 사용이 점점 줄어들고 있는데 취소해 보는 것은 어떨까요?
논문 주소: https://www.hertzbleed.com/gpu.zip/