Attaque de navigateur : accélération via la carte graphique comme point d'attaque

Attaque de navigateur : accélération via la carte graphique comme point d'attaque MS - AI

Partager le post

Attaque de navigateur : à l'aide d'un site Web contenant du JavaScript malveillant, des chercheurs de l'Institut des technologies appliquées de traitement de l'information et de communication de l'Université technologique de Graz ont pu espionner des informations sur les données, les saisies au clavier et les clés de cryptage sur des ordinateurs tiers lors de trois attaques différentes via WebGPU.

Moderne Sites Internet imposent des exigences toujours plus élevées à la puissance de calcul des ordinateurs. Donc reçu Navigateur Internet Outre le CPU d'un ordinateur, on a également accès depuis plusieurs années à la capacité de calcul de la carte graphique (Processeur graphique ou GPU). Via des interfaces de programmation telles que WebGL et la nouvelle norme WebGPU peut utiliser le langage de script JavaScript les ressources du GPU utiliser. Cependant, cela comporte des risques.

Chercheurs principaux Attaque de navigateur sur Crome, Edge & Co

Bien que WebGPU soit actuellement encore en développement actif, des navigateurs tels que Chrome, Chromium, Microsoft Edge et les versions nocturnes de Firefox le prennent déjà en charge. En raison de sa plus grande flexibilité et de sa conception modernisée par rapport à WebGL, l'interface sera largement utilisée dans les années à venir. « Nos attaques ne nécessitent pas d'interaction de l'utilisateur avec un site Web et elles s'exécutent dans un laps de temps qui leur permet d'être menées lors d'une navigation normale sur Internet.

L'équipe de recherche a mené ses attaques sur plusieurs systèmes dans lesquels différentes cartes graphiques des fabricants NVIDIA et AMD étaient installées - des cartes de la série GTX 1000 et des séries RTX 2000, 3000 et 4000 de NVIDIA, et des cartes de la série RX 6000 de NVIDIA. AMD pour utilisation. Pour les trois types d'attaques, les chercheurs ont utilisé l'accès à la mémoire cache de l'ordinateur disponible via WebGPU, destiné à un accès particulièrement rapide et à court terme aux données du CPU et du GPU. Grâce à ce canal secondaire, ils ont accédé à des méta-informations permettant de tirer des conclusions sur des informations pertinentes pour la sécurité.

Modifications du cache en tant que lanceur d'alerte

L'équipe a pu suivre les modifications dans le cache en le remplissant elle-même à l'aide de code JavaScript via WebGPU et en prêtant attention au moment où ses propres données ont été supprimées du cache via la saisie. Cela a permis une analyse assez précise de la saisie au clavier relativement rapidement. Grâce à une segmentation plus fine du cache, les chercheurs ont également pu utiliser une deuxième attaque pour établir leur propre canal de communication secret, dans lequel les segments de cache remplis et non remplis servaient de zéros et de uns et donc de base pour le code binaire.

Ils ont utilisé 1024 10,9 de ces segments de cache, atteignant des vitesses de transfert allant jusqu'à XNUMX kilo-octets par seconde, ce qui était suffisamment rapide pour transférer des informations simples. Les attaquants peuvent utiliser ce canal pour extraire des données qu'ils pourraient lire à l'aide d'autres attaques dans des zones de l'ordinateur séparées d'Internet.

Trois variantes d'attaque réussies

La troisième attaque du navigateur visait le cryptage AES, utilisé pour crypter les documents, les connexions et les serveurs. Ici aussi, ils ont à nouveau rempli le cache, mais avec leur propre cryptage AES. Grâce à la réaction du cache, ils ont pu identifier les endroits du système responsables du cryptage et accéder à partir de là aux clés du système attaqué. "Notre attaque AES serait probablement un peu plus compliquée dans des conditions en temps réel, car une grande partie du chiffrement s'exécute en parallèle sur un GPU", explique Roland Czerny de l'Institut de traitement de l'information appliqué et des technologies de communication de l'Université technologique de Graz. « Nous avons néanmoins pu démontrer que nous pouvons aussi attaquer les algorithmes de manière très précise. Nous avons bien entendu communiqué au préalable les résultats de nos travaux aux fabricants de navigateurs et nous espérons qu'ils tiendront compte de ce sujet dans le développement ultérieur du WebGPU.

À la fin de l'année dernière, d'autres chercheurs avaient déjà réussi une attaque similaire contre l'accélération GPU : dans un document de recherche, des chercheurs des universités d'Austin Texas, Carnegie Mellon, Washington et Illinois Urbana-Champaign présentent une méthode pour mener une étude parallèle. attaque de canal sur les GPU des cartes graphiques, qui peut être utilisée pour récupérer des informations sensibles à partir de programmes en cours d'exécution. Ce « vol de pixels » et de leurs valeurs – artefacts – s’effectue, par exemple, via le navigateur d’un utilisateur..

Plus d’informations sur TUgraz.at

 

Articles liés au sujet

Attaque de navigateur : accélération via la carte graphique comme point d'attaque

Attaque de navigateur : des chercheurs de l'Institut des technologies appliquées de traitement de l'information et de communication de l'Université technologique de Graz ont pu utiliser un site Web contenant du JavaScript malveillant. ➡ En savoir plus

Piège : faux sites Web Skype, Zoom et Google Meet

Certains attaquants utilisent les services de réunion en ligne comme appât pour les logiciels malveillants. Les chercheurs de Zscaler ont découvert de faux sites Web Skype, Zoom et Google Meet, ➡ En savoir plus

Augmentation des attaques de ransomwares et des manquements à la conformité

Un rapport annuel met en évidence les dernières menaces, tendances et sujets émergents en matière de sécurité des données. Il est basé sur une enquête ➡ En savoir plus

Protégez les identités avec des contrôles d’autorisation intelligents

Le nombre d'identités humaines et non humaines dans les organisations augmente rapidement et, tôt ou tard, chacune de ces identités devra avoir accès ➡ En savoir plus

Nouvelle protection Exchange Online pour les entreprises

Le spécialiste de la cyberdéfense G DATA lance une nouvelle solution pour Exchange Online. G DATA 365 Mail Protection devrait ➡ En savoir plus

Après le coup dur de LockBit : qu’en est-il des attaques de ransomwares ?

Dans un rapport actuel, Trend Micro analyse le paysage des ransomwares et donne un aperçu de l'impact de l'interruption des activités de LockBit. ➡ En savoir plus

Impact de NIS2 sur la cybersécurité dans les soins de santé

La révision de la directive européenne visant à accroître la cybersécurité des infrastructures critiques (NIS2) pose toujours le problème de la cybersécurité dans de nombreux établissements de santé ➡ En savoir plus

Cyberattaques via API

Au cours du premier mois de 2024, la fréquence des attaques API a augmenté, touchant en moyenne 1 entreprise sur 4,6 par an. ➡ En savoir plus