Уязвимость безопасности в интерфейсе браузера позволяет получить доступ к компьютеру через видеокарту

Уязвимость безопасности в интерфейсе браузера позволяет получить доступ к компьютеру через видеокарту
15:03, 18 Апр.

Современные веб-сайты предъявляют все более высокие требования к вычислительной мощности компьютеров. По этой причине веб-браузеры в течение ряда лет также имели доступ к вычислительным возможностям видеокарты (графического процессора или графического процессора) в дополнение к процессору компьютера.

Язык сценариев JavaScript может использовать ресурсы графического процессора через программные интерфейсы, такие как WebGL и новый стандарт WebGPU. Однако это таит в себе риски. Используя веб-сайт с вредоносным JavaScript, исследователи из Института прикладной обработки информации и коммуникаций Технологического университета Граца (TU Graz) смогли шпионить за информацией о данных, нажатиях клавиш и ключах шифрования на компьютерах других людей с помощью трех различных атак через WebGPU.

Обращение к производителям браузеров WebGPU в настоящее время все еще находится в активной разработке, но такие браузеры, как Chrome, Chromium, Microsoft Edge и Firefox Nightly, уже поддерживают его.

Благодаря большей гибкости и модернизированному дизайну по сравнению с WebGL интерфейс будет широко использоваться в ближайшие годы.

«Наши атаки не требуют от пользователей взаимодействия с веб-сайтом, и они выполняются в течение времени, позволяющего осуществлять их во время обычного интернет-серфинга.

Своей работой мы хотим четко указать производителям браузеров, что им необходимо иметь дело с доступ к графическому процессору такой же, как и к другим ресурсам, влияющим на безопасность и конфиденциальность», — говорит Лукас Гинер из Института прикладной обработки информации и коммуникаций Технического университета Граца.

Исследовательская группа провела атаки на несколько систем, в которых были установлены разные видеокарты NVIDIA и AMD: использовались карты NVIDIA серий GTX 1000 и серий RTX 2000, 3000 и 4000, а карты AMD — производства Серия RX 6000.

Исследовательская работа и сопроводительный документ будут представлены на Азиатской конференции ACM по компьютерной и коммуникационной безопасности, которая пройдет с 1 по 5 июля в Сингапуре.

Для всех трех типов атак исследователи использовали доступ к кэш-памяти компьютера через WebGPU, который предназначен для особо быстрого и кратковременного доступа к данным со стороны CPU и GPU.

Этот побочный канал предоставил им метаинформацию, которая позволила им сделать выводы об информации, важной для безопасности. Изменения в кэше как индикатор Команда смогла отслеживать изменения в кеше, самостоятельно заполняя его с помощью кода JavaScript через WebGPU и отслеживая, когда их собственные данные были удалены из кеша при вводе.

Это позволило относительно быстро и точно анализировать нажатия клавиш. Более точно сегментировав кэш, исследователи также смогли использовать вторую атаку для создания собственного секретного канала связи, в котором заполненные и незаполненные сегменты кэша служили нулями и единицами и, таким образом, служили основой для двоичного кода.

Они использовали 1024 таких сегмента кэша и достигли скорости передачи до 10,9 килобайт в секунду, что было достаточно для передачи простой информации.

Злоумышленники могут использовать этот канал для извлечения данных, которые им удалось получить с помощью других атак в областях компьютера, отключенных от Интернета.

Третья атака была нацелена на шифрование AES, которое используется для шифрования документов, соединений и серверов. Здесь тоже заполнили кэш, но со своим AES-шифрованием. Реакция кэша позволила им выявить места в системе, отвечающие за шифрование, и получить доступ к ключам атакуемой системы.

«Наша атака AES, вероятно, будет несколько сложнее в условиях реального времени, поскольку многие шифрования выполняются параллельно на графическом процессоре», — говорит Роланд Черни из Института прикладной обработки информации и коммуникаций Технического университета Граца.

«Тем не менее, нам удалось продемонстрировать, что мы также можем очень точно атаковать алгоритмы. Разумеется, мы заранее сообщили о результатах нашей работы производителям браузеров и надеемся, что они учтут этот вопрос при дальнейшем развитии WebGPU.

».

Рубрика: Техно. Читать весь текст на android-robot.com.