Команда дослідників із Технологічного університету Граца в Австрії та Університету Ренна у Франції продемонструвала нову атаку на графічний процесор (GPU), яка впливає на кілька популярних браузерів і відеокарт. Про це повідомляє Security Week.
Дослідження було зосереджено на WebGPU – API, який дозволяє веброзробникам використовувати GPU базової системи для виконання високопродуктивних обчислень у веббраузері.
Використовуючи цей API, вони продемонстрували атаку, яка працює повністю із веббраузера за допомогою JavaScript. Це полегшує дистанційне виконання, а також обмежує потенційний вплив порівняно із попередніми атаками, які вимагають доступу до власних API GPU.
Дослідники описали свою роботу як першу атаку на бічний кеш графічного процесора із браузера. Було показано, як цей метод можна використовувати для віддалених атак, змусивши цільового користувача отримати доступ до сайту, на якому розміщено шкідливий код WebGPU, і залишитися на сайті протягом кількох хвилин, поки виконується експлойт.
Наприклад, експлойт може бути виконано, поки жертва читає статтю на шкідливому сайті. Для здійснення атаки не потрібно жодного іншого типу взаємодії з користувачем.
Експерти продемонстрували, що новий метод можна використовувати для атак на синхронізацію між натисканнями клавіш, що може дозволити отримати конфіденційну інформацію (наприклад, паролі) на основі даних про час натискання клавіш.
Його можна використовувати і для отримання ключів шифрування AES на основі GPU протягом кількох хвилин, а також для прихованих каналів викрадання даних зі швидкістю передачі до 10 Кбіт/с.
«Наша робота підкреслює, що постачальники браузерів повинні розглядати доступ до графічного процесора так само, як і інші ресурси, пов’язані з безпекою та конфіденційністю», – зазначили дослідники.
Лукас Гінер, один із фахівців, які брали участь у проєкті, сказав у коментарі SecurityWeek, що хоча атаки, які вони продемонстрували, не є надзвичайно сильними, вони демонструють потенційні ризики, пов’язані з тим, що браузери надають будь-якому вебсайту доступ до графічної карти хост-системи без спеціального запиту дозволу.
«Це може призвести до прихованих атак, таких як наша (або потенційно гірших у майбутньому), або вебсайтів, які просто використовують графічний процесор для таких речей, як майнінг криптовалют. При цьому користувач абсолютно нічого не помічає», – пояснив Гінер.
Дослідження було спрямовано на 11 настільних графічних карт: два продукти серії RX від AMD і дев’ять продуктів серій GTX, RTX і Quadro від NVIDIA. Атака спрямована на браузери з підтримкою WebGPU, зокрема Chrome, Chromium, Edge і Firefox Nightly.
«Націлюючись на веббраузери, наша модель загроз включає будь-який сценарій, коли браузер може працювати під час обробки конфіденційної інформації. Оскільки вся система зазвичай використовує GPU, це може включати будь-що відрендерене (наприклад, вебсайти чи програми) й обчислювальні операції загального призначення», – написали дослідники у статті, де детально описують свою роботу.
Розробники Mozilla, AMD, NVIDIA та Chromium отримали сповіщення. Компанія AMD опублікувала заяву, в якій повідомила, що не вірить у те, що дослідники продемонстрували будь-який експлойт проти продуктів AMD.
Фахівці зауважили, що жодна з інших компаній теж не планує вживати жодних дій.
Читайте також на ProIT інтервʼю з фахівцем із кіберзахисту Ніком Білогорським про те, які загрози та виклики має Україна у кіберпросторі та як хакери можуть вплинути на хід війни з росією.
Підписуйтеся на ProIT у Telegram, щоб не пропустити жодної публікації!