6家GPU被曝漏洞 用户名密码被“像素级窃取”N卡A卡I卡都中招

6家GPU被曝漏洞用户名密码被“像素级窃取”N卡A卡I卡都中招新攻击方法称为像素窃取(pixelstealing),由得克萨斯大学奥斯汀分校等研究团队提出。研究将出现在2024年的第45届IEEE安全和隐私研讨会上,不过现在论文和代码都已经开源了。压缩数据的锅研究人员开发的概念验证攻击称为GPU.zip。方法是在恶意网站嵌入一个iframe标签,获取被嵌入网站的内容如用户名、密码的图像和其他敏感数据。通常来说,浏览器的同源策略会阻止这个行为。但现代GPU几乎都用到的一个数据压缩方法却不受此限制。这种压缩方法核显独显都会用,主要目的是节省显存带宽并提高性能,不需要应用程序的参与,所以也不受应用程序规则的限制。研究团队把不同GPU的压缩算法逆向工程出来后,就可以再把数据“解压”。攻击思路很精彩,测量应用滤镜的渲染时间或缓存状态变化。如果目标像素是白色,滤镜结果不可压缩,渲染时间长;如果是黑色,则可压缩,渲染时间短。通过时间差异判断目标像素的颜色,完成跨域获取像素最后可逐个获取所有像素,重构受害页面的完整信息。实验中,在AMD的Ryzen74800U上花30分钟可以97%的精确度渲染目标像素。Inteli7-8700上需要215分钟,精确度98.3%。准是很准,还不怕系统噪声干扰,不过好在攻击需要的时间较长。英伟达、高通:不归我们管要达成这个攻击,还需要浏览器满足三个条件。允许跨源iframe加载cookies允许在iframe上渲染SVG滤镜将渲染任务交给GPU主流浏览器中满足全部条件比较危险的有Chrome和Edge,Safari和Firefox免疫这种攻击。基于这点,英伟达和高通都表示没有计划做任何修补。英伟达发言人表示,“已经评估了研究人员提供的调查结果,并确定根本原因不在我们的GPU中,而是在第三方软件中。”高通发言人表示,“这个问题不在我们的威胁模型中,因为它更直接地影响浏览器,并且如果有必要的话可以由浏览器应用程序解决,因此目前没有计划进行任何更改。”截至发稿时,英伟达、苹果、AMD和ARM还没有提供正式评论。谷歌Chrome方面也没决定是否进行修补,只是说正与研究团队沟通和积极参与。对于网站开发者来说,如果想避免这种攻击,需要限制敏感页面被跨源网站嵌入。可以在HTTP响应头中设置X-Frame-Options或Content-Security-Policy达成。那么作为用户,应该担心遭受这种攻击么?研究人员测试发现,大多数敏感网站都已拒绝被跨源网站嵌入,易受攻击的大型网站发现有维基百科。也有网友提出了更彻底的解决方法,反正iframe使用越来越少,要不取消掉算了?论文地址:https://www.hertzbleed.com/gpu.zip/...PC版:https://www.cnbeta.com.tw/articles/soft/1386693.htm手机版:https://m.cnbeta.com.tw/view/1386693.htm

相关推荐

封面图片

6家GPU被曝漏洞,用户名密码被「像素级窃取」,N卡A卡I卡高通苹果ARM都没躲过#抽屉IT

封面图片

所有主要供应商的 GPU 都容易受到新的像素窃取攻击

所有主要供应商的GPU都容易受到新的像素窃取攻击研究人员在周二发表的一篇论文中证明,所有六家主要供应商的GPU都容易受到新发现的攻击,该攻击允许恶意网站读取其他网站显示的用户名、密码和其他敏感视觉数据。跨源攻击允许来自一个域(例如example.com)的恶意网站有效地读取来自example.org或另一个不同域的网站显示的像素。然后,攻击者可以以允许他们查看后一个站点显示的文字或图像的方式重建它们。这种泄露违反了一项关键的安全原则,该原则构成了保护互联网的最基本的安全边界之一。它被称为同源策略,它要求一个网站域上托管的内容与所有其他网站域隔离。来源:ars投稿:@ZaiHuaBot频道:@TestFlightCN

封面图片

Win10 / Win11 被曝 MHTML 零日漏洞:滥用 IE 浏览器分发恶意文件

Win10/Win11被曝MHTML零日漏洞:滥用IE浏览器分发恶意文件攻击者使用mhtml:URI启动URL后,Windows会自动在InternetExplorer中启动URL,而不是默认浏览器。在InternetExplorer中打开网页会给攻击者带来额外的好处,下载恶意文件时安全警告较少。https://www.ithome.com/0/781/055.htm

封面图片

TikTok 内置浏览器可监控用户输入密码与信用卡号

TikTok内置浏览器可监控用户输入密码与信用卡号安全研究人员发现,短视频平台TikTok内置浏览器将程序语言JavaScript嵌入外部网站,以允许应用程序监控使用者输入的所有内容,包括密码和信用卡号码。TikTok回应:监控功能确实存在,但没有使用https://www.inside.com.tw/article/28669-tiktok频道投稿:@zaihuabot交流群组:@zaihuachat花花优券:@zaihuatb

封面图片

安全公司披露Chrome浏览器高危漏洞

安全公司披露Chrome浏览器高危漏洞1月15日消息,网络安全公司ImpervaRed近日披露了存在于Chrome/Chromium浏览器上的漏洞细节,并警告称全球超过25亿用户的数据面临安全威胁。该公司表示,这个追踪编号为CVE-2022-3656的漏洞可以窃取包括加密钱包、云提供商凭证等敏感数据。在其博文中写道:“该漏洞是通过审查浏览器与文件系统交互的方式发现的,特别是寻找与浏览器处理符号链接的方式相关的常见漏洞”。ImpervaRed将符号链接(symlink)定义为一种指向另一个文件或目录的文件类型。它允许操作系统将链接的文件或目录视为位于符号链接的位置。ImpervaRed表示符号链接可用于创建快捷方式、重定向文件路径或以更灵活的方式组织文件。在GoogleChrome的案例中,问题源于浏览器在处理文件和目录时与符号链接交互的方式。具体来说,浏览器没有正确检查符号链接是否指向一个不打算访问的位置,这允许窃取敏感文件。该公司在解释该漏洞如何影响谷歌浏览器时表示,攻击者可以创建一个提供新加密钱包服务的虚假网站。然后,该网站可以通过要求用户下载“恢复”密钥来诱骗用户创建新钱包。博文中写道:“这些密钥实际上是一个zip文件,其中包含指向用户计算机上云提供商凭证等敏感文件或文件夹的符号链接。当用户解压缩并将‘恢复’密钥上传回网站后,攻击者将获得对敏感文件的访问权限”。ImpervaRed表示,它已将该漏洞通知谷歌,该问题已在Chrome108中得到彻底解决。建议用户始终保持其软件处于最新状态,以防范此类漏洞。src:果核剥壳

封面图片

【朝鲜黑客组织利用 Chrome 0day 漏洞攻击加密货币等机构】

【朝鲜黑客组织利用Chrome0day漏洞攻击加密货币等机构】谷歌研究人员发现有2个朝鲜黑客组织利用了Chrome浏览器中的一个远程代码执行0day漏洞超过1月,用于攻击新闻媒体、IT公司、加密货币和金融科技机构。OperationAppleJeus利用同一个漏洞利用套件攻击了加密货币和金融科技行业的85个用户,并成功入侵了至少2个金融科技公司网站,并植入了隐藏的iframe。研究人员还发现攻击者搭建了一些伪造的网站来传播木马化的加密货币应用,隐藏了iframe并将访问者指向漏洞利用套件。

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人