L'attacco in side channel GPU.zip consente di far trapelare i dati da un iframe di Chrome
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
TM RedHotCyber 970x120 042543
Banner Mobile
L’attacco in side channel GPU.zip consente di far trapelare i dati da un iframe di Chrome

L’attacco in side channel GPU.zip consente di far trapelare i dati da un iframe di Chrome

Redazione RHC : 1 Ottobre 2023 09:33

I ricercatori dell’Università del Texas ad Austin, della Carnegie Mellon University, dell’Università di Washington e dell’Università dell’Illinois a Urbana-Champaign hanno sviluppato un nuovo attacco in side channel sulle moderne schede video che utilizza la compressione dei dati per far trapelare informazioni visive sensibili quando si visitano le pagine web.

L’attacco si chiama GPU.zip e quasi tutti i moderni processori grafici (GPU) sono vulnerabili. 

I ricercatori affermano di aver segnalato il problema ai produttori di schede grafiche già nel marzo 2023, ma a settembre 2023 nessuno di loro (inclusi AMD, Apple, Arm, NVIDIA, Qualcomm) ha rilasciato una correzione. Inoltre non sono ancora disponibili patch per Google Chrome, anch’esso coinvolto in questo attacco.


Christmas Sale

Christmas Sale -40%
𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀 Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

GPU.zip si basa sulla compressione hardware dei dati grafici eseguita dalle moderne GPU per migliorare le prestazioni. Questa funzionalità consente di risparmiare larghezza di banda della memoria e migliorare le prestazioni di rendering comprimendo i dati visivi senza perdite, anche quando il software non lo richiede.

“Abbiamo scoperto che le moderne GPU tentano automaticamente di comprimere i dati visivi senza l’intervento di alcuna applicazione”, affermano gli autori dell’attacco. “Questo viene fatto per risparmiare larghezza di banda della memoria e migliorare le prestazioni. Poiché la comprimibilità dipende dai dati, questa ottimizzazione crea il potenziale per un attacco in side channel che potrebbe essere utilizzato da un utente malintenzionato per rivelare informazioni sui dati visivi.”

Poiché la compressione dei dati crea una notevole dipendenza tra il traffico DRAM e il carico della cache, ciò può essere utilizzato per divulgare informazioni sensibili. Questo è il motivo per cui il software solitamente disabilita la compressione quando si lavora con dati sensibili.

Tuttavia, le moderne GPU, in particolare le soluzioni integrate di Intel e AMD, eseguono la compressione dei dati senza che venga richiesto di farlo. Questa compressione è spesso non documentata e specifica del fornitore, ma i ricercatori hanno trovato un modo per utilizzare questa funzionalità per “drenare” i dati visivi dalle schede video.

Gli attacchi GPU.zip proof-of-concept iniziano con l’inserimento da parte di un sito dannoso di un collegamento alla pagina Web desiderata all’interno di un iframe. In genere, la politica della stessa origine non consente a nessuno dei due siti di visualizzare il codice sorgente, il contenuto o il prodotto visivo finale dell’altro. Tuttavia, i ricercatori hanno scoperto che la compressione dei dati, utilizzata sia dalle GPU interne che da quelle discrete per migliorare le prestazioni, può aggirare queste limitazioni e rubare letteralmente singoli pixel uno alla volta.

Affinché GPU.zip funzioni, è necessario caricare una pagina dannosa nel browser Chrome o Edge (l’attacco non avrà successo in Firefox e Safari). Il fatto è che affinché l’attacco funzioni, il browser deve consentire il caricamento di iframe di origine utilizzando i cookie, per consentire il rendering dei filtri SVG nell’iframe e anche delegare le attività di rendering alla GPU.

I risultati dei test forniti dagli esperti hanno dimostrato che è possibile rubare un nome utente da un iframe di Wikipedia in 30 minuti su un Ryzen 7 4800U con una precisione del 97%, e in 215 minuti su GPU Intel i7-8700 con una precisione del 98,3%.

Va notato che mentre GPU.zip colpisce quasi tutti i principali produttori di GPU, tra cui AMD, Apple, Arm, Intel, Qualcomm e NVIDIA, non tutte le schede grafiche sono interessate allo stesso modo. Inoltre, è improbabile che il problema venga sfruttato in massa a causa della complessità dell’attacco e del tempo necessario per eseguirlo. Inoltre, i siti che vietano l’incorporamento di iframe multiorigine non possono essere utilizzati per divulgare dati.

La versione completa del rapporto su GPU.zip sarà presentata al 45° IEEE Symposium on Security and Privacy, che si terrà a maggio 2024. I rappresentanti di Intel hanno già risposto alle dichiarazioni dei ricercatori e hanno fornito ai media il seguente commento : “Sebbene Intel non abbia avuto accesso al testo completo del documento dei ricercatori, abbiamo valutato i risultati forniti e stabilito che la causa principale non risiede nelle nostre GPU, ma nel software di terze parti.”

I rappresentanti di Google riferiscono inoltre che stanno già studiando le informazioni su GPU.zip e sono in costante contatto con i ricercatori.

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
MITRE pubblica la lista delle TOP25 debolezze software più pericolose del 2025
Di Redazione RHC - 13/12/2025

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Immagine del sito
Il Day-One del Caos di React2Shell! Spie, criminali e cryptominer si contendono i server
Di Redazione RHC - 13/12/2025

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

Immagine del sito
Agenzia delle Entrate: accesso admin in vendita a 500$? Ecco perché i conti non tornano
Di Vincenzo Miccoli - 13/12/2025

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

Immagine del sito
Apple aggiorna due bug 0day critici in iOS, presumibilmente abusati dagli spyware
Di Redazione RHC - 13/12/2025

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

Immagine del sito
Esce Kali Linux 2025.4! Miglioramenti e Novità nella Distribuzione per la Sicurezza Informatica
Di Redazione RHC - 12/12/2025

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...