Μια ομάδα ερευνητών από το Πανεπιστήμιο Τεχνολογίας του Γκρατς στην Αυστρία και το Πανεπιστήμιο της Ρεν στη Γαλλία κατέδειξε μια νέα επίθεση σε μονάδα επεξεργασίας γραφικών (GPU) που επηρεάζει πολλά δημοφιλή προγράμματα περιήγησης και κάρτες γραφικών.
Η έρευνα επικεντρώθηκε στο WebGPU, ένα API που επιτρέπει στους προγραμματιστές ιστοσελίδων να χρησιμοποιούν την GPU του υποκείμενου συστήματος για να εκτελούν υπολογισμούς υψηλής απόδοσης σε ένα πρόγραμμα περιήγησης στο διαδίκτυο. Αξιοποιώντας αυτό το API, κατέδειξαν μια επίθεση που λειτουργεί εξ ολοκλήρου από το πρόγραμμα περιήγησης ιστού χρησιμοποιώντας JavaScript. Αυτό διευκολύνει την απομακρυσμένη εκτέλεση, αλλά περιορίζει επίσης τον πιθανό αντίκτυπο σε σύγκριση με προηγούμενες επιθέσεις που απαιτούν πρόσβαση σε εγγενή API της GPU.
Οι ακαδημαϊκοί ερευνητές περιέγραψαν την εργασία τους ως μία από τις πρώτες επιθέσεις cache side-channel στην κρυφή μνήμη GPU από ένα πρόγραμμα περιήγησης. Έδειξαν πώς η μέθοδος μπορεί να αξιοποιηθεί για απομακρυσμένες επιθέσεις, βάζοντας τον στοχευόμενο χρήστη να αποκτήσει πρόσβαση σε έναν ιστότοπο που φιλοξενεί κακόβουλο κώδικα WebGPU και να παραμείνει στον ιστότοπο για αρκετά λεπτά, ενώ εκτελείται το exploit.
Για παράδειγμα, το exploit μπορεί να εκτελεστεί ενώ το θύμα διαβάζει ένα άρθρο στον κακόβουλο ιστότοπο. Δεν απαιτείται κανενός άλλου είδους αλληλεπίδραση του χρήστη για την πραγματοποίηση της επίθεσης.
Η νέα μέθοδος, όπως έδειξαν οι ειδικοί, μπορεί να χρησιμοποιηθεί για επιθέσεις χρονισμού μεταξύ πληκτρολόγησης, οι οποίες μπορούν να επιτρέψουν την εξαγωγή ευαίσθητων πληροφοριών, όπως κωδικοί πρόσβασης, με βάση τα δεδομένα χρονισμού πληκτρολόγησης. Μπορεί επίσης να χρησιμοποιηθεί για την απόκτηση κλειδιών κρυπτογράφησης AES που βασίζονται σε GPU μέσα σε λίγα λεπτά, καθώς και για κρυφά κανάλια διαφυγής δεδομένων με ρυθμούς μετάδοσης έως και 10 Kb/s.
"Η εργασία μας υπογραμμίζει ότι οι προμηθευτές προγραμμάτων περιήγησης πρέπει να αντιμετωπίζουν την πρόσβαση στη GPU παρόμοια με άλλους πόρους που σχετίζονται με την ασφάλεια και την ιδιωτικότητα", σημείωσαν οι ερευνητές.
Ο Lukas Giner, ένας από τους ερευνητές που συμμετείχαν στο έργο, δήλωσε στο SecurityWeek ότι, αν και οι επιθέσεις που παρουσίασαν δεν είναι "εξαιρετικά ισχυρές", καταδεικνύουν τους πιθανούς κινδύνους που εγκυμονούν οι browsers που δίνουν σε οποιονδήποτε ιστότοπο πρόσβαση στην κάρτα γραφικών του συστήματος υποδοχής χωρίς να ζητούν συγκεκριμένα άδεια.
"Αυτό μπορεί να οδηγήσει σε μυστικές επιθέσεις όπως η δική μας (ή ενδεχομένως χειρότερες στο μέλλον), ή σε ιστοσελίδες που απλά χρησιμοποιούν την GPU για πράγματα όπως η εξόρυξη κρυπτογράφησης με τον χρήστη να μην το γνωρίζει καθόλου", εξήγησε ο Giner.
Η έρευνα αφορούσε 11 κάρτες γραφικών για επιτραπέζιους υπολογιστές: δύο προϊόντα της σειράς RX από την AMD και εννέα προϊόντα των σειρών GTX, RTX και Quadro από την NVIDIA. Η επίθεση στοχεύει σε προγράμματα περιήγησης με υποστήριξη WebGPU, στα οποία περιλαμβάνονται οι Chrome, Chromium, Edge και Firefox Nightly.
"Στοχεύοντας σε προγράμματα περιήγησης ιστού, το μοντέλο απειλής μας περιλαμβάνει κάθε σενάριο όπου ένα πρόγραμμα περιήγησης μπορεί να εκτελείται ενώ γίνεται επεξεργασία ευαίσθητων πληροφοριών. Επειδή ολόκληρο το σύστημα συνήθως μοιράζεται την GPU, αυτό μπορεί να περιλαμβάνει οτιδήποτε αποδίδεται (όπως ιστότοποι ή εφαρμογές) και υπολογιστικές λειτουργίες γενικού σκοπού", έγραψαν οι ερευνητές σε ένα έγγραφο που περιγράφει λεπτομερώς την εργασία τους.
Οι προγραμματιστές Mozilla, AMD, NVIDIA και Chromium έχουν ενημερωθεί. Η AMD δημοσίευσε μια συμβουλευτική ανακοίνωση στην οποία αναφέρει ότι "δεν πιστεύει ότι οι ερευνητές επιδεικνύουν κάποιο exploit κατά των προϊόντων της AMD".
Οι ερευνητές δήλωσαν ότι καμία από τις υπόλοιπες εταιρείες δεν σκοπεύει να λάβει μέτρα.
Ο Giner δήλωσε ότι πρότειναν ένα αναδυόμενο παράθυρο άδειας στο πρόγραμμα περιήγησης, όπως αυτό που ζητά πρόσβαση στο μικρόφωνο ή την κάμερα. Η ομάδα του Chromium, ωστόσο, δήλωσε ότι διαπίστωσε ότι το να ζητείται από τους χρήστες να λαμβάνουν αποφάσεις ασφαλείας των οποίων τις συνέπειες δεν κατανοούν, προσθέτει τριβές χωρίς να τους κάνει πιο ασφαλείς.
Ένα μικρό proof-of-concept (PoC) έχει διατεθεί. Δείχνει αν η WebGPU είναι διαθέσιμη και πραγματοποιεί μια ακίνδυνη επίθεση στο πρόγραμμα περιήγησης.
*αναδιατύπωση της απάντησης από την ομάδα Chromium. Επίσης, ενημερώθηκε η τρίτη παράγραφος για να διευκρινιστεί ότι πρόκειται για μία από τις πρώτες επιθέσεις πλευρικού καναλιού στην κρυφή μνήμη GPU μέσα από ένα πρόγραμμα περιήγησης και όχι για την "πρώτη" επίθεση αυτού του είδους. Αυτή ήταν η πρώτη επίθεση όταν γραφόταν το έγγραφο, αλλά έκτοτε άλλοι έχουν διεξάγει παρόμοια έρευνα με διαφορετικούς στόχους.
πηγή via DeepL
Εμφάνιση 1-4 από 4
-
19-03-24, 17:16 Νέα επίθεση δείχνει τους κινδύνους των browsers που δίνουν πρόσβαση στην GPU σε ιστότοπους #1
-
19-03-24, 19:59 Απάντηση: Νέα επίθεση δείχνει τους κινδύνους των browsers που δίνουν πρόσβαση στην GPU σε ιστότοπους #2
Στον ff στις stable εκδόσεις είναι από default απενεργοποιημένο.
Το έχουν, εδώ και χρόνια, σε πειραματικό στάδιο.
Σε nightly είναι κανονικά ενεργοποιημένο.
Σε beta δεν είμαι σίγουρος.Τελευταία επεξεργασία από το μέλος deniSun : 19-03-24 στις 20:15.
| "Anyone can build a fast CPU.
| The trick is to build a fast system."
|____________Seymour Cray...
-
20-03-24, 12:30 Απάντηση: Νέα επίθεση δείχνει τους κινδύνους των browsers που δίνουν πρόσβαση στην GPU σε ιστότοπους #3
Το πρώτο πράγμα που χακάρουν άπαντες είναι το modem/router
https://routersecurity.org/index.php#FullListἀναφαίρετον ὅπλον ἡ ἀρετή
-
20-03-24, 13:07 Απάντηση: Νέα επίθεση δείχνει τους κινδύνους των browsers που δίνουν πρόσβαση στην GPU σε ιστότοπους #4
Bookmarks