Server, Data Center, IT, Rechenzentrum
Matthias – stock.adobe.com
Matthias – stock.adobe.com
Informationstechnologie

Forscher entdecken neues Sicherheitsleck

Die in Entwicklung befindliche Browserschnittstelle WebGPU soll die Leistung von Grafikkarten verbessern, birgt aber auch Risiken. Grazer Forscher entdeckten eine Sicherheitslücke: Das zeigen Seitenkanalangriffe auf Grafikkarten, die sogar bei normalem Surfverhalten funktionieren.

Websites stellen immer höhere Anforderungen an die Rechenleistung von Computern. Aus diesem Grund erhalten Webbrowser neben der CPU eines Rechners seit einigen Jahren auch Zugriff auf die Rechenkapazitäten der Grafikkarte (Graphics Processing Unit oder GPU).

Über die neue Browserschnittstelle WebGPU kann die Skriptsprache JavaScript die Ressourcen der GPU nutzen. Mit schädlichem JavaScript können Angreifer auf diesem Weg aber auch auf fremden Rechnern Informationen zu Daten, Tastatureingaben und Verschlüsselungs-Keys erhalten, wie das Forschungsteam des Instituts für Angewandte Informationsverarbeitung und Kommunikationstechnologie (IAIK) der TU Graz in einer neuen Studie zeigte. „Mit unserer Arbeit möchten wir die Browser-Hersteller deutlich darauf hinweisen, dass sie mit dem Zugriff auf die GPU genauso umgehen müssen wie mit anderen Ressourcen, die Sicherheit und Privatsphäre betreffen“, betonte Lukas Giner vom Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie der TU Graz.

Revolution und Risiko

WebGPU wurde als Schnittstelle entwickelt, die beschleunigte Grafik- und Computerberechnungen ermöglicht. Es soll die Art und Weise, wie wir mit dem Web interagieren, revolutionieren. Der neue Standard ist noch in aktiver Entwicklung. Browser wie Chrome, Chromium, Microsoft Edge und Test-Versionen von Firefox würden aber schon auf die neue Technologie setzen, so die Forschenden der TU Graz.

Das Team führte auf unterschiedlichen Systemen drei unterschiedliche Angriffe durch. Für ihre Attacken nutzten die Forscher den über WebGPU verfügbaren Zugriff auf den Cache-Speicher des Rechners. Er ist für besonders schnelle und kurzfristige Datenzugriffe von CPU und GPU gedacht. Über diesen Seitenkanal gelangte die Forschungsgruppe zu Metainformationen, die Rückschlüsse auf sicherheitsrelevante Informationen erlauben: So konnte das Team Veränderungen im Cache mitverfolgen, indem es ihn mittels eines Codes im JavaScript über WebGPU selbst befüllte und darauf achtete, wann die eigenen Daten durch Eingaben wieder aus dem Cache entfernt wurden. Damit wurde eine relativ rasche, recht genaue Analyse der Tastatureingaben möglich.

Verschlüsselung kann geknackt werden

Durch eine feinere Segmentierung des Cache konnten die im Dienste der Cybersicherheit tätigen „TU-Spione“ in einem zweiten Angriff auch einen eigenen, geheimen Kommunikationskanal aufbauen, bei dem gefüllte und nicht gefüllte Cache-Segmente als Nullen und Einsen und damit als Basis für Binärcodes dienten. Bei der Nutzung von rund 1.000 dieser Cache-Segmente erzielten sie Übertragungsgeschwindigkeiten von bis zu 10,9 Kilobyte pro Sekunde, was zur Übertragung einfacher Informationen schnell genug war. Angreifer könnten einen solchen Kommunikationskanal nutzen, um Daten abzuziehen, die sie mittels anderer Attacken in vom Internet abgetrennten Bereichen des Computers auslesen konnten, warnen die Forscher.

Der dritte Angriff richtete sich auf die Verschlüsselung, die zur Chiffrierung von Dokumenten, Verbindungen und Servern genutzt wird (AES). Auch hier füllten die Forscher der TU Graz wieder den Cache auf – diesmal jedoch mit einer eigenen AES-Verschlüsselung. Durch die Reaktion des Cache darauf wurden jene Stellen identifiziert, die im System für die Verschlüsselung zuständig sind und dort die Schlüssel des angegriffenen Systems abgreifen.

Browser-Hersteller sind informiert

„Die Erkenntnisse unserer Arbeit haben wir natürlich den Browser-Herstellern vorweg mitgeteilt und wir hoffen, dass sie dieses Thema in der weiteren Entwicklung von WebGPU berücksichtigen werden“, sagte Roland Czerny vom Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie der TU Graz. Die Experimente und die daraus entstandene Publikation werden im Juli auch in Singapur auf der ACM Asia Conference on Computer and Communications Security vorgestellt.