Attaque de navigateur : à l'aide d'un site Web contenant du JavaScript malveillant, des chercheurs de l'Institut des technologies appliquées de traitement de l'information et de communication de l'Université technologique de Graz ont pu espionner des informations sur les données, les saisies au clavier et les clés de cryptage sur des ordinateurs tiers lors de trois attaques différentes via WebGPU.
Moderne Sites Internet imposent des exigences toujours plus élevées à la puissance de calcul des ordinateurs. Donc reçu Navigateur Internet Outre le CPU d'un ordinateur, on a également accès depuis plusieurs années à la capacité de calcul de la carte graphique (Processeur graphique ou GPU). Via des interfaces de programmation telles que WebGL et la nouvelle norme WebGPU peut utiliser le langage de script JavaScript les ressources du GPU utiliser. Cependant, cela comporte des risques.
Chercheurs principaux Attaque de navigateur sur Crome, Edge & Co
Bien que WebGPU soit actuellement encore en développement actif, des navigateurs tels que Chrome, Chromium, Microsoft Edge et les versions nocturnes de Firefox le prennent déjà en charge. En raison de sa plus grande flexibilité et de sa conception modernisée par rapport à WebGL, l'interface sera largement utilisée dans les années à venir. « Nos attaques ne nécessitent pas d'interaction de l'utilisateur avec un site Web et elles s'exécutent dans un laps de temps qui leur permet d'être menées lors d'une navigation normale sur Internet.
L'équipe de recherche a mené ses attaques sur plusieurs systèmes dans lesquels différentes cartes graphiques des fabricants NVIDIA et AMD étaient installées - des cartes de la série GTX 1000 et des séries RTX 2000, 3000 et 4000 de NVIDIA, et des cartes de la série RX 6000 de NVIDIA. AMD pour utilisation. Pour les trois types d'attaques, les chercheurs ont utilisé l'accès à la mémoire cache de l'ordinateur disponible via WebGPU, destiné à un accès particulièrement rapide et à court terme aux données du CPU et du GPU. Grâce à ce canal secondaire, ils ont accédé à des méta-informations permettant de tirer des conclusions sur des informations pertinentes pour la sécurité.
Modifications du cache en tant que lanceur d'alerte
L'équipe a pu suivre les modifications dans le cache en le remplissant elle-même à l'aide de code JavaScript via WebGPU et en prêtant attention au moment où ses propres données ont été supprimées du cache via la saisie. Cela a permis une analyse assez précise de la saisie au clavier relativement rapidement. Grâce à une segmentation plus fine du cache, les chercheurs ont également pu utiliser une deuxième attaque pour établir leur propre canal de communication secret, dans lequel les segments de cache remplis et non remplis servaient de zéros et de uns et donc de base pour le code binaire.
Ils ont utilisé 1024 10,9 de ces segments de cache, atteignant des vitesses de transfert allant jusqu'à XNUMX kilo-octets par seconde, ce qui était suffisamment rapide pour transférer des informations simples. Les attaquants peuvent utiliser ce canal pour extraire des données qu'ils pourraient lire à l'aide d'autres attaques dans des zones de l'ordinateur séparées d'Internet.
Trois variantes d'attaque réussies
La troisième attaque du navigateur visait le cryptage AES, utilisé pour crypter les documents, les connexions et les serveurs. Ici aussi, ils ont à nouveau rempli le cache, mais avec leur propre cryptage AES. Grâce à la réaction du cache, ils ont pu identifier les endroits du système responsables du cryptage et accéder à partir de là aux clés du système attaqué. "Notre attaque AES serait probablement un peu plus compliquée dans des conditions en temps réel, car une grande partie du chiffrement s'exécute en parallèle sur un GPU", explique Roland Czerny de l'Institut de traitement de l'information appliqué et des technologies de communication de l'Université technologique de Graz. « Nous avons néanmoins pu démontrer que nous pouvons aussi attaquer les algorithmes de manière très précise. Nous avons bien entendu communiqué au préalable les résultats de nos travaux aux fabricants de navigateurs et nous espérons qu'ils tiendront compte de ce sujet dans le développement ultérieur du WebGPU.
À la fin de l'année dernière, d'autres chercheurs avaient déjà réussi une attaque similaire contre l'accélération GPU : dans un document de recherche, des chercheurs des universités d'Austin Texas, Carnegie Mellon, Washington et Illinois Urbana-Champaign présentent une méthode pour mener une étude parallèle. attaque de canal sur les GPU des cartes graphiques, qui peut être utilisée pour récupérer des informations sensibles à partir de programmes en cours d'exécution. Ce « vol de pixels » et de leurs valeurs – artefacts – s’effectue, par exemple, via le navigateur d’un utilisateur..
Plus d’informations sur TUgraz.at