Una nueva vulnerabilidad de canal lateral que afecta a todos los proveedores de GPU puede entregar información privada a sitios web maliciosos sin el consentimiento del usuario. Según una investigación de la Universidad de Texas en Austin, se ha demostrado que la nueva vulnerabilidad permite la recuperación de información privada y sensible, como nombres de usuario, contraseñas y otros elementos. El alcance de la vulnerabilidad es tan grave que permite que sitios web maliciosos reconstruyan la representación de píxeles generada por la GPU de otro sitio web (y las credenciales utilizadas para acceder a él). Los investigadores dicen que la amenaza general del ataque es baja, pero que es importante que las empresas trabajen para mitigar el problema en hardware y software.
El ataque funciona en GPU proporcionadas por Apple, Intel, AMD, Qualcomm, Arm y Nvidia. A través de él, se puede violar un principio básico de ciberseguridad de la red mundial conocido como política del mismo origen, que exige el aislamiento total entre dominios y su contenido.
La vulnerabilidad en sí explora la compresión de datos de la GPU, una técnica que permite a las GPU reducir la huella de los datos almacenados y en tránsito. Debido a que la compresión depende de los datos, lo que significa que los datos comprimidos son una representación matemática que «dobla» el tamaño del original pero aún así obviamente se relaciona con él y se puede «desplegar» nuevamente, la compresión no impide que se recopile la información original. Siempre que hay compresión de datos de la GPU, el tráfico dentro de la DRAM y las cachés del sistema es una extensión directa de los datos originales, lo que permite recuperar ciertos bits de información.
De hecho, los datos de interés originales (las contraseñas, los nombres de usuario y otros elementos considerados valiosos para el atacante) se pueden reconstruir píxel renderizado a la vez.
El ataque, GPU-zip, requiere un sitio web malicioso que coloque un enlace dentro de sus páginas bajo un contenedor iFrame, un elemento HTML que permite incrustar contenido de sitios web externos. Además, la página vinculada en iFrame debe configurarse específicamente para no denegar la incrustación, y la GPU debe ser el hardware responsable de renderizarla (como lo es el 99% de las veces). Debido a las diferentes formas en que funcionan ciertas implementaciones de navegadores, no todos los navegadores hacen que esta vulnerabilidad de GPU sea explotable: Edge y Chrome son actualmente vulnerables a ella, pero Safari y Firefox no lo son (esto nos permite saber que el problema no es Chromium en sí y debería solucionarse). reparable hasta cierto punto por los proveedores de navegadores).
«Descubrimos que las GPU modernas intentan comprimir automáticamente estos datos visuales, sin ninguna participación de la aplicación», escribió Yingchen Wang, autor principal e investigador de la Universidad de Texas en Austin, en un correo electrónico a Ars. “Esto se hace para ahorrar ancho de banda de la memoria y mejorar el rendimiento. Dado que la compresibilidad depende de los datos, esta optimización crea un canal lateral que un atacante puede explotar para revelar información sobre los datos visuales”.
El problema, según los investigadores, es que todos los proveedores de GPU incluyen algunos algoritmos de compresión de datos basados en GPU para mejorar el rendimiento de renderizado. Sin embargo, estos algoritmos de compresión son propietarios y en gran medida no están documentados en el espacio público.
Siguiendo buenas prácticas de ciberseguridad, los investigadores revelaron en privado sus hallazgos a los proveedores de GPU (y a Google) ya en marzo de 2023. El documento dice que «los proveedores de GPU se negaron en gran medida a actuar; uno dijo que el canal lateral estaba fuera de su modelo de amenaza, otro que era responsabilidad del software mitigar. En agosto de 2023, Apple y Google todavía estaban decidiendo si mitigar y cómo hacerlo». Teniendo en cuenta la dificultad para coordinar las respuestas de ciberseguridad entre la complejidad del software y el hardware, tendremos que esperar y ver cómo se cierra exactamente el círculo.