Je zou bijna gaan denken, nieuwe maand, nieuwe kwetsbaarheid; deze keer is het de beurt aan videokaartproducten. En de kwetsbaarheid lijkt voor te komen in de software van AMD, Apple, Arm, Nvidia en Qualcomm, dus bijna alle producenten van videokaarten. We schreven begin augustus nog over het feit dat patches niet altijd een positieve invloed hebben op de prestaties van de machine, dus er is hoop dat dit meevalt. Wat er gebeurt is dat de data uitlekt via datacompressie, en dit is dus af te vangen, waardoor aanvallers je data kunnen stelen.
Test resulaten op verschillende systemen bron: hertzbleed.com
Deze kwetsbaarheid werd ontdekt door onderzoekers van de University of Texas in Austin, Mellon University, de University of Washington en de University of Illinois Urbana-Champaign. Gedoopt als 'GPU.zip', komt dit doordat alle moderne videokaarten processors hebben, vooral de geïntegreerde modellen van Intel en AMD, die datacompressie toepassen die zichtbaar zijn voor de software, ondanks dat dit niet altijd nodig is. De compressie die wordt toegepast is vaak specifiek voor de videokaart en niet gedocumenteerd, en de onderzoekers hebben een methode gevonden om deze visuele data te laten lekken. Ze kunnen hiermee individuele pixeldata via een webbrowser ontfutselen, zodat ze bijvoorbeeld een gebruikersnaam kunnen stelen.
De username achterhalen bron: hertzbleed.com
Ondanks dat de onderzoekers deze kwetsbaarheid al in maart van dit jaar hebben gemeld bij de GPU-fabrikanten, is er op dit moment nog geen patch voor uitgebracht. Of de GPU.zip kwetsbaarheid ook echt in de praktijk wordt gebruikt, is maar zeer de vraag. De onderzoekers gaven aan dat het een complexe kwetsbaarheid is om uit te voeren en relatief veel tijd kost. Daarnaast moet cross-origin iframe embedding aan staan zodat het überhaupt uitgevoerd kan worden. De meeste websites waar gevoelige informatie wordt verhandeld, staan cross-origin embedding niet toe. Bovendien staan browsers zoals Safari en Firefox het niet toe dat data uit cross-origin frames en cookies standaard geladen worden, passen ze SVG-filters toe op iframes en laten ze renderen over aan de GPU. Dus hoe groot het risico echt is in de praktijk, is maar de vraag.
GPU.zip concept aanval bron: hertzbleed.com
Bronnen: bleepingcomputer, Hertzbleed