In GPU-Schnittstelle

Grazer Forscher entdecken Browser-Sicherheitslücke

Digital
16.04.2024 10:29

WebGPU soll die Leistung von Grafikkarten im Web verbessern. Die in aktiver Entwicklung befindliche Browser-Schnittstelle birgt aber auch Risiken: Ein Forschungsteam der TU Graz hat eine Sicherheitslücke in der Schnittstelle entdeckt und mithilfe von WebGPU Informationen ausspionieren können, wie die Technische Universität Graz am Montag informierte. Browser-Hersteller wurden bereits informiert.

Websites stellen immer höhere Anforderungen an die Rechenleistung von Computern. Aus diesem Grund erhalten Web-Browser neben der CPU eines Rechners seit einigen Jahren auch Zugriff auf die Rechenkapazitäten der Grafikkarte (Graphics Processing Unit oder GPU). Über die neue Schnittstelle WebGPU kann die Skriptsprache JavaScript die Ressourcen der GPU nutzen. Mit schädlichem JavaScript können Angreifer auf diesem Weg aber auch auf fremden Rechnern Informationen zu Daten, Tastatureingaben und Verschlüsselungs-Keys erhalten, wie Forschende des Instituts für Angewandte Informationsverarbeitung und Kommunikationstechnologie der TU Graz vor Augen führten. „Mit unserer Arbeit möchten wir die Browser-Hersteller deutlich darauf hinweisen, dass sie mit dem Zugriff auf die GPU genauso umgehen müssen wie mit anderen Ressourcen, die Sicherheit und Privatsphäre betreffen“, betonte Lukas Giner vom Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie der TU Graz.

WebGPU wurde als Schnittstelle entwickelt, der die beschleunigte Grafik- und Computer-Berechnungen ermöglicht und soll die Art und Weise, wie wir mit dem Web interagieren revolutionieren. Der neue Standard ist noch in aktiver Entwicklung, Browser wie Chrome, Chromium, Microsoft Edge und Test-Versionen von Firefox würden aber schon auf die neue Technologie setzen, wie es seitens der TU Graz hieß.

Drei unterschiedliche Angriffsvektoren
Das Forscherteam führte auf unterschiedlichen Systemen drei unterschiedliche Angriffe durch. Für ihre Attacken nutzten sie den über WebGPU verfügbaren Zugriff auf den Cache-Speicher des Rechners. Er ist für besonders schnelle und kurzfristige Datenzugriffe von CPU und GPU gedacht. Über diesen Seitenkanal kam man zu Metainformationen, die Rückschlüsse auf sicherheitsrelevante Informationen erlauben: So konnte das Team Veränderungen im Cache mitverfolgen, indem es ihn mittels eines Codes im JavaScript über WebGPU selbst befüllte und darauf achtete, wann die eigenen Daten durch Eingaben wieder aus dem Cache entfernt wurden. Damit wurde eine relativ rasche, recht genaue Analyse der Tastatureingaben möglich.

Durch eine feinere Segmentierung des Cache konnten die im Dienste der Cybersicherheit tätigen „TU-Spione“ in einem zweiten Angriff auch einen eigenen, geheimen Kommunikationskanal aufbauen, bei dem gefüllte und nicht gefüllte Cache-Segmente als Nullen und Einsen und damit als Basis für Binärcodes dienten. Bei der Nutzung von rund 1.000 dieser Cache-Segmente erzielten sie Übertragungsgeschwindigkeiten von bis zu 10,9 Kilobyte pro Sekunde, was zur Übertragung einfacher Informationen schnell genug war. Angreifer könnten einen solchen Kommunikationskanal nutzen, um Daten abzuziehen, die sie mittels anderer Attacken in vom Internet abgetrennten Bereichen des Computers auslesen konnten, wurde betont.

Auch Verschlüsselung angreifbar
Der dritte Angriff richtete sich auf die Verschlüsselung, die zur Chiffrierung von Dokumenten, Verbindungen und Servern genutzt wird (AES). Auch hier füllten sie wieder den Cache auf - diesmal jedoch mit einer eigenen AES-Verschlüsselung. Durch die Reaktion des Cache darauf wurden jene Stellen identifiziert, die im System für die Verschlüsselung zuständig sind und dort die Schlüssel des angegriffenen Systems abgreifen.

„Die Erkenntnisse unserer Arbeit haben wir natürlich den Browser-Herstellern vorweg mitgeteilt und wir hoffen, dass sie dieses Thema in der weiteren Entwicklung von WebGPU berücksichtigen werden“, sagte Roland Czerny vom Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie der TU Graz. Die Experimente und die daraus entstandene Publikation werden im Juli auch in Singapur auf der ACM Asia Conference on Computer and Communications Security vorgestellt.

 krone.at
krone.at
Loading...
00:00 / 00:00
play_arrow
close
expand_more
Loading...
replay_10
skip_previous
play_arrow
skip_next
forward_10
00:00
00:00
1.0x Geschwindigkeit
explore
Neue "Stories" entdecken
Beta
Loading
Kommentare
Eingeloggt als 
Nicht der richtige User? Logout

Willkommen in unserer Community! Eingehende Beiträge werden geprüft und anschließend veröffentlicht. Bitte achten Sie auf Einhaltung unserer Netiquette und AGB. Für ausführliche Diskussionen steht Ihnen ebenso das krone.at-Forum zur Verfügung. Hier können Sie das Community-Team via unserer Melde- und Abhilfestelle kontaktieren.

User-Beiträge geben nicht notwendigerweise die Meinung des Betreibers/der Redaktion bzw. von Krone Multimedia (KMM) wieder. In diesem Sinne distanziert sich die Redaktion/der Betreiber von den Inhalten in diesem Diskussionsforum. KMM behält sich insbesondere vor, gegen geltendes Recht verstoßende, den guten Sitten oder der Netiquette widersprechende bzw. dem Ansehen von KMM zuwiderlaufende Beiträge zu löschen, diesbezüglichen Schadenersatz gegenüber dem betreffenden User geltend zu machen, die Nutzer-Daten zu Zwecken der Rechtsverfolgung zu verwenden und strafrechtlich relevante Beiträge zur Anzeige zu bringen (siehe auch AGB). Hier können Sie das Community-Team via unserer Melde- und Abhilfestelle kontaktieren.

(Bild: krone.at)
(Bild: krone.at)
Kreuzworträtsel (Bild: krone.at)
(Bild: krone.at)



Kostenlose Spiele