Современные веб-сайты требуют всё большей вычислительной мощности от компьютеров. Поэтому веб-браузеры за последние годы получили доступ к возможностям графического процессора (GPU) наряду с центральным процессором (CPU). JavaScript позволяет использовать ресурсы GPU через интерфейсы, такие как WebGL и новый стандарт WebGPU. Однако, это создаёт определённые риски.
Рекомендуем сегодня Game pass купить в россии 2024 выгодно и быстро.
Исследователи из Института прикладной обработки информации и коммуникаций Технологического университета Граца (TU Graz) смогли использовать вредоносный JavaScript на веб-сайтах для шпионажа за данными, нажатиями клавиш и ключами шифрования на компьютерах пользователей с помощью трёх различных атак через WebGPU.
Разработка WebGPU продолжается, однако браузеры, такие как Chrome, Chromium, Microsoft Edge и Firefox Nightly, уже поддерживают его. Благодаря своей гибкости и современному дизайну, этот интерфейс будет широко использоваться в ближайшие годы. Исследователи предупреждают производителей браузеров о необходимости уделять особое внимание безопасности и конфиденциальности при доступе к GPU.
Команда исследователей провела атаки на различные системы с видеокартами NVIDIA (серий GTX 1000 и RTX 2000, 3000 и 4000) и AMD (серия RX 6000). Результаты их работы будут представлены на Азиатской конференции ACM по компьютерной и коммуникационной безопасности в июле 2024 года в Сингапуре.
Атаки использовали доступ к кэш-памяти компьютера через WebGPU для быстрого и кратковременного доступа к данным CPU и GPU. Этот побочный канал предоставил метаинформацию, позволившую сделать выводы о важной для безопасности информации.
Атака на кэш
Исследователи смогли отслеживать изменения в кэше, заполняя его с помощью JavaScript через WebGPU и отслеживая, когда их данные были удалены при вводе. Это позволило анализировать нажатия клавиш с высокой точностью.
Секретный канал связи
Более точно сегментируя кэш, исследователи создали секретный канал связи, используя заполненные и незаполненные сегменты кэша как нули и единицы для двоичного кода. Они достигли скорости передачи до 10,9 килобайт в секунду, что достаточно для передачи простой информации.
Атака на шифрование AES
Третья атака была направлена на шифрование AES. Заполняя кэш со своим AES-шифрованием, исследователи выявили места в системе, ответственные за шифрование, и получили доступ к ключам. Хотя в реальном времени эта атака сложнее, она продемонстрировала возможность точных атак на алгоритмы.
Результаты исследования были переданы производителям браузеров, и команда надеется, что это повлияет на дальнейшее развитие WebGPU, делая его более безопасным и конфиденциальным.
Рубрика: Игры. Читать весь текст на android-robot.com.