Современные веб-сайты предъявляют все более высокие требования к вычислительной мощности компьютеров. По этой причине веб-браузеры в течение ряда лет также имели доступ к вычислительным возможностям видеокарты (графического процессора или графического процессора) в дополнение к процессору компьютера.
Язык сценариев JavaScript может использовать ресурсы графического процессора через программные интерфейсы, такие как WebGL и новый стандарт WebGPU. Однако это таит в себе риски. Используя веб-сайт с вредоносным JavaScript, исследователи из Института прикладной обработки информации и коммуникаций Технологического университета Граца (TU Graz) смогли шпионить за информацией о данных, нажатиях клавиш и ключах шифрования на компьютерах других людей с помощью трех различных атак через WebGPU.
Обращение к производителям браузеров WebGPU в настоящее время все еще находится в активной разработке, но такие браузеры, как Chrome, Chromium, Microsoft Edge и Firefox Nightly, уже поддерживают его.
Благодаря большей гибкости и модернизированному дизайну по сравнению с WebGL интерфейс будет широко использоваться в ближайшие годы.
«Наши атаки не требуют от пользователей взаимодействия с веб-сайтом, и они выполняются в течение времени, позволяющего осуществлять их во время обычного интернет-серфинга.
Своей работой мы хотим четко указать производителям браузеров, что им необходимо иметь дело с доступ к графическому процессору такой же, как и к другим ресурсам, влияющим на безопасность и конфиденциальность», — говорит Лукас Гинер из Института прикладной обработки информации и коммуникаций Технического университета Граца.
Исследовательская группа провела атаки на несколько систем, в которых были установлены разные видеокарты NVIDIA и AMD: использовались карты NVIDIA серий GTX 1000 и серий RTX 2000, 3000 и 4000, а карты AMD — производства Серия RX 6000.
Исследовательская работа и сопроводительный документ будут представлены на Азиатской конференции ACM по компьютерной и коммуникационной безопасности, которая пройдет с 1 по 5 июля в Сингапуре.
Для всех трех типов атак исследователи использовали доступ к кэш-памяти компьютера через WebGPU, который предназначен для особо быстрого и кратковременного доступа к данным со стороны CPU и GPU.
Этот побочный канал предоставил им метаинформацию, которая позволила им сделать выводы об информации, важной для безопасности. Изменения в кэше как индикатор Команда смогла отслеживать изменения в кеше, самостоятельно заполняя его с помощью кода JavaScript через WebGPU и отслеживая, когда их собственные данные были удалены из кеша при вводе.
Это позволило относительно быстро и точно анализировать нажатия клавиш. Более точно сегментировав кэш, исследователи также смогли использовать вторую атаку для создания собственного секретного канала связи, в котором заполненные и незаполненные сегменты кэша служили нулями и единицами и, таким образом, служили основой для двоичного кода.
Они использовали 1024 таких сегмента кэша и достигли скорости передачи до 10,9 килобайт в секунду, что было достаточно для передачи простой информации.
Злоумышленники могут использовать этот канал для извлечения данных, которые им удалось получить с помощью других атак в областях компьютера, отключенных от Интернета.
Третья атака была нацелена на шифрование AES, которое используется для шифрования документов, соединений и серверов. Здесь тоже заполнили кэш, но со своим AES-шифрованием. Реакция кэша позволила им выявить места в системе, отвечающие за шифрование, и получить доступ к ключам атакуемой системы.
«Наша атака AES, вероятно, будет несколько сложнее в условиях реального времени, поскольку многие шифрования выполняются параллельно на графическом процессоре», — говорит Роланд Черни из Института прикладной обработки информации и коммуникаций Технического университета Граца.
«Тем не менее, нам удалось продемонстрировать, что мы также можем очень точно атаковать алгоритмы. Разумеется, мы заранее сообщили о результатах нашей работы производителям браузеров и надеемся, что они учтут этот вопрос при дальнейшем развитии WebGPU.
».
Рубрика: Техно. Читать весь текст на android-robot.com.