Erschreckend: Cyberangriff über geklaute GPU-Pixel im Browser 

B2B Cyber Security ShortNews

Beitrag teilen

Cyberangriff: Forscher haben per Seitenkanalanalyse die zwischengespeicherten, komprimierten GPU Grafikdatenwerte aus einem Browser gestohlen, per Machine Learning (ML) rekonstruiert und sind so an Daten von Webseiten-Logins und anderen sensiblen Daten gelangt. Wie das Ganze abläuft klingt erschreckend einfach – aber man kann sich auch schützen!

In einem Forschungs-Papier stellen Forscher der Universitäten Austin Texas,  Carnegie Mellon, Washington und Illinois Urbana-Champaign eine Methode vor, wie sie einen Seitenkanalangriff auf Grafikkarten GPUs ausführen, der zum Abrufen sensibler Informationen aus laufenden Programmen verwendet werden kann. Dieser „Pixeldiebstahl“ und deren Werte – Artefakte – läuft dabei z.B. über den Browser eines Nutzers.

Anzeige

So läuft die Attacke per GPU-Daten ab

Der Angreifer kann Grafik-Artefakte mithilfe einer Seitenkanalanalyse messen. Seitenkanalanalyse ist eine Technik, mit der ein Angreifer Informationen über ein System erlangt, ohne direkt auf dieses System zugreifen zu können. Der Angreifer kommt an die Daten, indem er die mit Hilfe einer Lockseite im Internet Kompressionsartefakte misst, die bei der Komprimierung von Grafikdaten entstehen. Diese Artefakte sind datenabhängig, d. h. sie hängen von den Daten ab, die komprimiert werden.

Bei dem Angriff wurden die komprimierten Datenwerte ausgewertet und ein maschinelles Lernmodell erstellt, das die weiteren Speicherzugriffsmuster eines Zielprogramms mit hoher Genauigkeit vorhersagen kann. Sobald die Speicherzugriffsmuster des Zielprogramms vorlagen, wurden sie verwendet, um sensible Informationen zu extrahieren, wie z. B. Passwörter, Verschlüsselungsschlüssel oder Kreditkartennummern. Die Autoren haben gezeigt, dass dieser Angriff mit hoher Genauigkeit funktioniert. Sie konnten sensible Daten aus einer Vielzahl von Anwendungen stehlen, darunter Webbrowser, Videospiele und kryptografische Bibliotheken.

Per SVG-Filter analysierte Grafikdaten

Die Autoren führten ihren Angriff auf eine Vielzahl von GPU-basierten Anwendungen aus und zeigen damit, dass er mit hoher Genauigkeit funktioniert. Ihr Angriff ist eine erhebliche Bedrohung für die Sicherheit von GPU-basierten Systemen. Und das funktionierte so:

  • Der Angreifer lockt einen Anwender auf eine Website, die mit einem SVG-Filter bestückt wurde
  • Dieser SVG-Filter extrahiert „alle“ vorhandene komprimierte Grafikdatenwerte, auch die, die von anderen Domains stammen.
  • Die GPU des Angegriffenen komprimiert nun die Grafikdaten hardware-basiert.
  • Die Kompression führt zu datenabhängigem DRAM-Verkehr und Cache-Nutzung.
  • Der Angreifer misst per Seitenkanalanalyse den DRAM-Verkehr und die Cache-Nutzung der GPU.
  • Der Angreifer verwendet maschinelles Lernen, um alle erbeuteten komprimierten Grafikdatenwerte aus den gemessenen Daten zu rekonstruieren.
  • Die rekonstruierten Grafikdateien könnten beispielsweise ein Bild eines Passworts oder eines anderen sensiblen Datenelements enthalten.

Diese Erklärung ist natürlich nur sehr einfach und daher vielleicht nicht ganz korrekt dargestellt. Eine wissenschaftliche Analyse aller Schritte halten die Wissenschaftler Yingchen Wang, , Riccardo Paccagnella, Zhao Gang, Willy R. Vasquez, David Kohlbrenner, Hovav Shacham und Christopher W. Fletcher in einem 6-seitigen PDF-Whitepaper bereit.

So kann man sich gegen diese GPU-Attacken schützen

Um sich vor dieser Art Angriff zu schützen, empfehlen die Autoren folgende Schritte für Unternehmen und Organisationen:

  • Die Nutzung von hardware-basierter Kompression durch GPUs deaktivieren. Dies ist die effektivste Mitigationsmaßnahme, da sie den Angriff vollständig verhindert.
  • Die Verwendung von komprimierten Grafikdaten auf ein Minimum beschränken. Dies verringert die Wahrscheinlichkeit, dass ein Angreifer sensible Daten stehlen kann.
  • Die Verwendung von Seitenkanal-Angriffserkennungs- und -Mitigationsmaßnahmen. Diese Maßnahmen können dazu beitragen, den Angriff zu erschweren oder zu verhindern.

Das passende Whitepaper „GPU.zip: On the Side-Channel Implications of Hardware-Based Graphical Data Compression“ steht im Internet zum Download bereit.

Direkt zum PDF auf Hertzbleed.com

 

Passende Artikel zum Thema

Schutz vor KI-Jailbreaks durch Open-Source-Tool 

FuzzyAI, ein quelloffenes Framework, hat bislang für jedes getestete Modell einen KI-Jailbreak gefunden. Es hilft Unternehmen, Schwachstellen in ihren KI-Modellen ➡ Weiterlesen

Studie: Gefahr durch fehlende Post-Quantum-Kryptographie

Das Entrust Cybersecurity Institute hat die Ergebnisse einer weltweiten Umfrage zum Thema Post-Quantum-Kryptographie veröffentlicht. Hierin wird analysiert, inwieweit Unternehmen auf ➡ Weiterlesen

Zero-Day-Schwachstelle lässt Fernzugriff zu 

Die Arctic Wolf Labs Threat Intelligence Teams haben neue schädliche Aktivitäten im Zusammenhang mit der von Huntress aufgedeckten Zero-Day-Schwachstelle in ➡ Weiterlesen

Neue Ransomware Ymir entdeckt

Den Experten ist eine neue Ransomware mit ausgeklügelten Verschleierungstechniken in Netz gegangen. Die Malware Ymir nutzt Whitelist-Funktionen um der Entdeckung ➡ Weiterlesen

KI-Cyberangriffe: Fast 70 Prozent der Unternehmen sind besorgt

KI stellt viele Unternehmen in Deutschland vor cybersicherheitsrelevante Herausforderungen laut einer aktuellen Umfrage. 60 Prozent der Unternehmen verzeichneten mehr Cyberangriffe, ➡ Weiterlesen

Linux-Backdoors von China-naher Hackergruppe entdeckt

ESET Forscher haben zwei neue Linux-Backdoors entdeckt, die wahrscheinlich von der China-nahen Hackergruppe Gelsemium stammen. Die Entdeckung erfolgte nach der ➡ Weiterlesen

Phishing-Kampagne: Ziel Azure Cloud-Zugangsdaten

Die Forscher von Unit 42 haben eine Phishing-Kampagne auf europäische Unternehmen – darunter auch aus Deutschland – aufgedeckt. Die Kampagne ➡ Weiterlesen

Malware per Maus-Bewegungen: drei Milliarden Angriffe in 2024

Cyberkriminelle nutzen Maus-Bewegungssimulatoren, auch Mouse Jiggler oder Mouse Mover genannt, um Malware zu verbreiten um damit Mitarbeiter in Unternehmen anzugreifen. ➡ Weiterlesen