Sicherheitslücke in Browser-Schnittstelle erlaubt Rechnerzugriff über Grafikkarte

Die Schnittstelle WebGPU ermöglicht Seitenkanalangriffe
(c) Helmut Lunghammer / TU Graz

Forschende der TU Graz waren über die Browser-Schnittstelle WebGPU mit drei verschiedenen Seitenkanal-Angriffen auf Grafikkarten erfolgreich. Die Angriffe gingen schnell genug, um bei normalem Surfverhalten zu gelingen.

Moderne Websites stellen immer höhere Anforderungen an die Rechenleistung von Computern. Daher erhalten Web-Browser neben der CPU eines Rechners seit einigen Jahren auch Zugriff auf die Rechenkapazitäten der Grafikkarte (Graphics Processing Unit oder GPU). Über Programmierschnittstellen wie WebGL und den neuen Standard WebGPU kann die Skriptsprache JavaScript die Ressourcen der GPU nutzen. Das birgt allerdings Risiken: Über eine Website mit schädlichem JavaScript konnten Forschende des Instituts für Angewandte Informationsverarbeitung und Kommunikationstechnologie der TU Graz bei drei verschiedenen Angriffen über WebGPU Informationen zu Daten, Tastatureingaben und Verschlüsselungs-Keys auf fremden Rechnern ausspionieren.

Ein Aufruf an die Browser-Hersteller

WebGPU ist derzeit zwar noch in aktiver Entwicklung, Browser wie Chrome, Chromium, Microsoft Edge und die Nightly-Versionen von Firefox unterstützen es allerdings bereits. Durch die größere Flexibilität und das modernisierte Design gegenüber WebGL wird die Schnittstelle in den kommenden Jahren eine große Verbreitung erfahren. „Unsere Angriffe brauchen keine Interaktion der Nutzer*innen mit einer Website und sie laufen in einer Zeitspanne, die es erlaubt, sie beim normalen Internetsurfen durchzuführen. Mit unserer Arbeit möchten wir die Browser-Hersteller deutlich darauf hinweisen, dass sie mit dem Zugriff auf die GPU genauso umgehen müssen wie mit anderen Ressourcen, die Sicherheit und Privatsphäre betreffen“, sagt Lukas Giner vom Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie der TU Graz.

Durchgeführt hat das Forschungsteam seine Attacken auf mehreren Systemen, in die unterschiedliche Grafikkarten der Hersteller NVIDIA und AMD eingebaut waren – von NVIDIA waren es Karten der Serie GTX 1000 sowie der RTX-Serien 2000, 3000 und 4000, von AMD kamen Karten der Serie RX 6000 zum Einsatz. Für alle drei Angriffsarten nutzten die Forschenden den über WebGPU verfügbaren Zugriff auf den Cache-Speicher des Rechners, der für besonders schnelle und kurzfristige Datenzugriffe von CPU und GPU gedacht ist. Über diesen Seitenkanal gelangten sie an Metainformationen, die Rückschlüsse auf sicherheitsrelevante Informationen erlauben.

Änderungen im Cache als Hinweisgeber

Das Team konnte Veränderungen im Cache mitverfolgen, indem es ihn mittels eines Codes im JavaScript über WebGPU selbst befüllte und darauf achtete, wann die eigenen Daten durch Eingaben wieder aus dem Cache entfernt wurden. Das ließ relativ schnell eine recht genaue Analyse der Tastatureingaben zu. Durch eine feinere Segmentierung des Cache konnten die Forschenden mit einem zweiten Angriff auch einen eigenen, geheimen Kommunikationskanal aufbauen, bei dem gefüllte und nicht gefüllte Cache-Segmente als Nullen und Einsen und damit als Basis für Binärcode dienten. Sie nutzten 1024 dieser Cache-Segmente und erreichten dadurch Übertragungsgeschwindigkeiten von bis zu 10,9 Kilobyte pro Sekunde, was zur Übertragung einfacher Informationen schnell genug war. Diesen Kanal können Angreifer nutzen, um Daten abzuziehen, die sie mittels anderer Attacken in vom Internet abgetrennten Bereichen des Computers auslesen konnten.

Der dritte Angriff richtete sich auf die AES-Verschlüsselung, die zur Chiffrierung von Dokumenten, Verbindungen und Servern genutzt wird. Auch hier füllten sie wieder den Cache auf, allerdings mit einer eigenen AES-Verschlüsselung. Durch die Reaktion des Cache darauf konnten sie jene Stellen identifizieren, die im System für die Verschlüsselung zuständig sind und dort die Schlüssel des angegriffenen Systems abgreifen. „Unser AES-Angriff würde unter Echtzeit-Bedingungen wahrscheinlich etwas komplizierter ausfallen, weil auf einer GPU viele Verschlüsselungen parallel laufen“, sagt Roland Czerny vom Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie der TU Graz. „Dennoch konnten wir demonstrieren, dass wir auch Algorithmen sehr präzise angreifen können. Die Erkenntnisse unserer Arbeit haben wir natürlich den Browser-Herstellern vorab mitgeteilt und wir hoffen, dass sie dieses Thema in der weiteren Entwicklung von WebGPU berücksichtigen werden.“

Die Forschungsarbeit und das dazugehörige Paper (https://ginerlukas.com/publications/papers/WebGPUAttacks.pdf) wird auf der ACM Asia Conference on Computer and Communications Security von 1. bis 5. Juli in Singapur vorgestellt.

Dieses Forschungsprojekt ist im Field of Expertise „Information, Communication & Computing“ verankert, einem von fünf strategischen Schwerpunktfeldern der TU Graz.

Wissenschaftliche Ansprechpartner:

Lukas GINER
Dipl.-Ing. BSc
TU Graz | Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie
Tel.: +43 316 873 5563
lginer@tugraz.at

Roland CZERNY
BSc
TU Graz | Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie
Tel.: +43 316 873 5563
roland.czerny@tugraz.at

Weitere Informationen:

https://ginerlukas.com/publications/papers/WebGPUAttacks.pdf Das Paper zu den Seitenkanalangriffen über WebGPU

https://www.tugraz.at/tu-graz/services/news-stories/medienservice/einzelansicht/article/sicherheitsluecke-in-browser-schnittstelle-erlaubt-rechnerzugriff-ueber-grafikkarte

Media Contact

Falko Schoklitsch Kommunikation und Marketing
Technische Universität Graz

Alle Nachrichten aus der Kategorie: Informationstechnologie

Neuerungen und Entwicklungen auf den Gebieten der Informations- und Datenverarbeitung sowie der dafür benötigten Hardware finden Sie hier zusammengefasst.

Unter anderem erhalten Sie Informationen aus den Teilbereichen: IT-Dienstleistungen, IT-Architektur, IT-Management und Telekommunikation.

Zurück zur Startseite

Kommentare (0)

Schreiben Sie einen Kommentar

Neueste Beiträge

Sensoren für „Ladezustand“ biologischer Zellen

Ein Team um den Pflanzenbiotechnologen Prof. Dr. Markus Schwarzländer von der Universität Münster und den Biochemiker Prof. Dr. Bruce Morgan von der Universität des Saarlandes hat Biosensoren entwickelt, mit denen…

3D-Tumormodelle für Bauchspeicheldrüsenkrebsforschung an der Universität Halle

Organoide, Innovation und Hoffnung

Transformation der Therapie von Bauchspeicheldrüsenkrebs. Bauchspeicheldrüsenkrebs (Pankreaskarzinom) bleibt eine der schwierigsten Krebsarten, die es zu behandeln gilt, was weltweite Bemühungen zur Erforschung neuer therapeutischer Ansätze anspornt. Eine solche bahnbrechende Initiative…

Leuchtende Zellkerne geben Schlüsselgene preis

Bonner Forscher zeigen, wie Gene, die für Krankheiten relevant sind, leichter identifiziert werden können. Die Identifizierung von Genen, die an der Entstehung von Krankheiten beteiligt sind, ist eine der großen…