Sicherheitslücke

Sicherheitslücke WebGPU: Rechnerzugriff über Seitenkanal-Angriffe auf Grafikkarte

Sicherheitslücke WebGPU: Rechnerzugriff über Seitenkanal-Angriffe auf Grafikkarte

TU Graz mit Angriffen über Browser-Schnittstelle erfolgreich

Die Wissenschaftler der TU Graz haben mittels der Browser-Schnittstelle WebGPU drei separate Seitenkanal-Angriffe auf Grafikkarten erfolgreich durchgeführt. Diese Angriffe wurden schnell genug ausgeführt, um auch bei gewöhnlichem Surfen im Internet erfolgreich zu sein.

Moderne Websites stellen immer größere Anforderungen an die Rechenleistung von Computern. Deshalb greifen Web-Browser seit einigen Jahren neben der CPU auch auf die Grafikkartenleistung (Graphics Processing Unit oder GPU) zu. Mithilfe von Programmierschnittstellen wie WebGL und dem neuen Standard WebGPU kann JavaScript die Ressourcen der GPU nutzen. Diese Entwicklung birgt jedoch Risiken: Forscher am Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie der TU Graz konnten über eine Website mit schädlichem JavaScript bei drei verschiedenen Angriffen über WebGPU Informationen wie Daten, Tastatureingaben und Verschlüsselungs-Schlüssel auf fremden Rechnern ausspionieren.

WebGPU befindet sich zwar noch in aktiver Entwicklung, wird jedoch bereits von Browsern wie Chrome, Chromium, Microsoft Edge und den Nightly-Versionen von Firefox unterstützt. Dank seiner verbesserten Flexibilität und seines modernisierten Designs im Vergleich zu WebGL wird die Schnittstelle in den kommenden Jahren voraussichtlich weit verbreitet sein.

Lukas Giner vom Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie der TU Graz betont: „Unsere Angriffe erfordern keine Interaktion der Nutzer*innen mit einer Website und können während des normalen Internetsurfens durchgeführt werden. Mit unserer Arbeit möchten wir die Browser-Hersteller darauf aufmerksam machen, dass sie den Zugriff auf die GPU genauso sorgfältig behandeln müssen wie andere Ressourcen, die Sicherheit und Privatsphäre betreffen.“

Das Forschungsteam führte seine Angriffe auf mehreren Systemen durch, die verschiedene Grafikkarten von NVIDIA und AMD enthielten. Bei NVIDIA waren dies Karten der Serien GTX 1000 sowie der RTX-Serien 2000, 3000 und 4000, während bei AMD Karten der Serie RX 6000 zum Einsatz kamen. Für alle drei Angriffsarten nutzten die Forscher den Zugriff auf den Cache-Speicher des Computers über WebGPU, der für schnelle und kurzfristige Datenzugriffe von CPU und GPU gedacht ist. Über diesen Seitenkanal konnten sie Metainformationen erlangen, die Rückschlüsse auf sicherheitsrelevante Informationen zulassen.

Cache Veränderungen als Hinweis

Das Team verfolgte Veränderungen im Cache, indem es mittels eines JavaScript-Codes über WebGPU den Cache selbst befüllte und darauf achtete, wann die eigenen Daten durch Eingaben wieder aus dem Cache entfernt wurden. Auf diese Weise gelang eine vergleichsweise schnelle und präzise Analyse der Tastatureingaben. Mit einem zweiten Angriff segmentierten die Forscher den Cache feiner und bauten einen eigenen geheimen Kommunikationskanal auf. Dabei dienten gefüllte und nicht gefüllte Cache-Segmente als Basis für Binärcode, wodurch sie 1024 dieser Segmente nutzten und Übertragungsgeschwindigkeiten von bis zu 10,9 Kilobyte pro Sekunde erreichten. Dieser Kanal ermöglicht es Angreifern, Daten abzuziehen, die sie mittels anderer Attacken in vom Internet abgetrennten Bereichen des Computers auslesen konnten.

Der dritte Angriff zielte auf die AES-Verschlüsselung ab, die zur Sicherung von Dokumenten, Verbindungen und Servern verwendet wird. Auch hier füllten sie den Cache auf, diesmal jedoch mit einer eigenen AES-Verschlüsselung. Durch die Reaktion des Cache darauf konnten sie die Stellen im System identifizieren, die für die Verschlüsselung zuständig sind, und die Schlüssel des angegriffenen Systems abgreifen. Roland Czerny vom Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie der TU Graz erklärt: „Unser AES-Angriff würde unter Echtzeit-Bedingungen wahrscheinlich etwas komplizierter ausfallen, da auf einer GPU viele Verschlüsselungen parallel laufen. Dennoch konnten wir demonstrieren, dass wir auch Algorithmen sehr präzise angreifen können. Die Erkenntnisse unserer Arbeit haben wir natürlich den Browser-Herstellern vorab mitgeteilt, und wir hoffen, dass sie dieses Thema in der weiteren Entwicklung von WebGPU berücksichtigen werden.“

Die Forschungsarbeit und das dazugehörige Paper wird auf der ACM Asia Conference on Computer and Communications Security von 1. bis 5. Juli in Singapur vorgestellt. Dieses Forschungsprojekt ist im Field of Expertise „Information, Communication & Computing“ verankert, einem von fünf strategischen Schwerpunktfeldern der TU Graz.