ニュース

ほぼ全GPUにサイドチャネル攻撃の脆弱性。ただし影響は限定的

 複数の大学の研究者からなるセキュリティ研究グループは、AMD、Apple、Arm、Intel、Qualcomm、NVIDIAといった複数ベンダーのGPUに共通して存在するサイドチャネル攻撃の脆弱性「GPU.zip」を発表した。この脆弱性は2023年3月にGPUベンダーおよびGoogleに報告されたが、影響が限定的であるため、9月時点ではパッチの開発に取り組んでいるベンダーはない。

 最新のGPUでは、メモリ帯域幅を節約し、処理を効率的に行なって性能を向上させるために、グラフィックスのデータにロスレス圧縮を行なうが、この最適化の段階でサイドチャネル攻撃できる脆弱性があり、視覚データが漏洩し悪用される可能性があるという。

 圧縮に用いるアルゴリズムはベンダーやマイクロアーキテクチャによって異なるが、ソフトウェアが圧縮を要求せずとも自動で行なわれるために存在する。また、過去の圧縮のサイドチャネル攻撃は、ソフトウェアから見えたため圧縮を無効にすることで軽減できたが、GPU.zipはソフトウェアから透過的であるのが大きな違いだ。

 GPU.zipをWebページに仕組んでおき、ユーザーがそれを開いたままの状態にしておけば、同じブラウザでほかのタブなどで開いて閲覧しているサイトの情報を抜き出すことができる。既に概念実証のソースコードがGitHubで公開されている。

 ただし、GPU.zipの脆弱性を利用するためには以下の3つの条件が揃ってる必要があり、現時点ではGoogle Chromeが影響を受け、FirefoxやSafariでは影響を受けない。

  • クロスオリジンiframeにCookieがロードできる状態になっている
  • iframe上でSVGフィルタをレンダリングできる状態になっている
  • レンダリングタスクをGPUに依存させている

 また、機密性の高いWebサイトではクロスオリジンiframe埋め込みを拒否しているためこの脆弱性は有効ではない。当然、攻撃者が用意したWebサイトを開いたままにしておく必要もあるので、影響は限定的なものになっている。

 しかしWikipediaなど一部サイトでは拒否されいないため、たとえばログインしている状態でGPU.zipが埋め込まれたサイトにアクセスすると、攻撃者はWikipediaユーザー名を知るといったことが可能になるという。