Μια ομάδα ερευνητών από το Τεχνολογικό Πανεπιστήμιο του Graz στην Αυστρία και το Πανεπιστήμιο της Rennes στη Γαλλία παρουσίασε μια καινοτόμο επίθεση στις μονάδες επεξεργασίας γραφικών (GPU), η οποία επηρεάζει σημαντικά δημοφιλείς browsers και κάρτες γραφικών.

Η έρευνα εστιάζει στο WebGPU, ένα API που επιτρέπει στους web developers να αξιοποιήσουν τη GPU του συστήματος για υψηλής απόδοσης υπολογισμούς σε προγράμματα περιήγησης ιστού. Με τη χρήση αυτού του API, αναπτύχθηκε μια επίθεση που λειτουργεί εξ ολοκλήρου μέσα από τον browser χρησιμοποιώντας JavaScript. Αυτό επιτρέπει απομακρυσμένη εκτέλεση, ενώ μειώνει τον πιθανό αντίκτυπο σε σύγκριση με προηγούμενες επιθέσεις που απαιτούν πρόσβαση σε ενσωματωμένα API GPU.

Δείτε περισσότερα: AMD: Λανσάρει την ισχυρότερη κινητή GPU της, το Radeon RX 7900M

Οι ακαδημαϊκοί ερευνητές περιέγραψαν τη δουλειά τους ως μια από τις πρώτες επιθέσεις στη μνήμη GPU μέσω side-channel από ένα πρόγραμμα περιήγησης. Απέδειξαν πώς μπορεί να χρησιμοποιηθεί αυτή η μέθοδος για απομακρυσμένες επιθέσεις, καθώς ο χάκερ μπορεί να αποκτήσει πρόσβαση σε κακόβουλο κώδικα WebGPU σε έναν ιστότοπο και να διατηρήσει παρουσία για αρκετά λεπτά ενώ γίνεται εκμετάλλευση.

Για παράδειγμα, η εκμετάλλευση μπορεί να συμβεί ενώ το θύμα διαβάζει ένα άρθρο σε κακόβουλο ιστότοπο. Δεν απαιτείται καμία άλλη αλληλεπίδραση του χρήστη για να πραγματοποιηθεί η επίθεση.

Σύμφωνα με ειδικούς, η νέα μέθοδος μπορεί να χρησιμοποιηθεί για επιθέσεις με πατήματα πλήκτρων, οι οποίες ενδέχεται να επιτρέψουν την απόκτηση ευαίσθητων πληροφοριών όπως κωδικούς πρόσβασης. Αυτή η τεχνική μπορεί επίσης να χρησιμοποιηθεί για την ανάκτηση κλειδιών κρυπτογράφησης AES που βασίζονται σε μονάδες επεξεργασίας γραφικών (GPU) σε λίγα λεπτά, καθώς και για τη μυστική εξαγωγή δεδομένων με ρυθμούς μετάδοσης έως και 10 Kb/s.

«Στη δουλειά μας υπογραμμίζεται ότι οι προγραμματιστές πρέπει να δίνουν ιδιαίτερη προσοχή στην πρόσβαση στη GPU, όπως κάνουν με άλλους πόρους που σχετίζονται με την ασφάλεια και το απόρρητο», σημείωσαν οι ερευνητές.

Ο Lukas Giner, ένας εκ των ερευνητών που συμμετείχε στο έργο, ανέφερε στο SecurityWeek ότι, αν και οι επιθέσεις που παρουσίασαν δεν είναι “εξαιρετικά ισχυρές”, αποτελούν ένδειξη των πιθανών κινδύνων που ενέχουν τα προγράμματα περιήγησης που επιτρέπουν πρόσβαση σε οποιαδήποτε ιστοσελίδα από την κάρτα γραφικών του κεντρικού υπολογιστή χωρίς να ζητούν αποκλειστικά άδεια.

Η έρευνα εστίασε σε 11 κάρτες γραφικών για επιφάνειες εργασίας: δύο από τη σειρά RX της AMD και εννέα από τις σειρές GTX, RTX και Quadro της NVIDIA. Η επίθεση απευθύνεται σε προγράμματα περιήγησης που υποστηρίζουν το WebGPU, όπως το Chrome, το Chromium, το Edge και το Firefox Nightly.

«Για τη δημιουργία προγραμμάτων περιήγησης στο διαδίκτυο, το μοντέλο απειλών μας περιλαμβάνει κάθε πιθανό σενάριο όπου εκτελείται ένα πρόγραμμα περιήγησης κατά την επεξεργασία ευαίσθητων πληροφοριών. Καθώς η GPU κοινοποιείται συνήθως από ολόκληρο το σύστημα, αυτό μπορεί να περιλαμβάνει οτιδήποτε απαιτείται (όπως ιστοσελίδες ή εφαρμογές) και γενικές λειτουργίες υπολογισμού», έγραψαν οι ερευνητές σε ένα έγγραφο που περιγράφει λεπτομερώς τη δουλειά τους.

Οι προγραμματιστές των εταιρειών Mozilla, AMD, NVIDIA και Chromium έχουν ενημερωθεί. Η AMD ανακοίνωσε επίσημα πως «δεν πιστεύει πως οι ερευνητές απέδειξαν οποιαδήποτε εκμετάλλευση εναντίον των προϊόντων της AMD».

Σύμφωνα με τους ερευνητές, καμία άλλη εταιρεία δεν έχει προγραμματίσει να προβεί σε κάποια ενέργεια.

Δείτε επίσης: Η Intel λανσάρει κάρτα γραφικών Arc A580

Ο Giner ανέφερε ότι έγινε πρόταση για την εισαγωγή ενός pop-up άδειας στον bowser, που θα ζητάει πρόσβαση στο μικρόφωνο ή την κάμερα. Ωστόσο, η ομάδα του Chromium ανέφερε ότι η αίτηση από τους χρήστες να λαμβάνουν αποφάσεις ασφαλείας χωρίς να κατανοούν πλήρως ότι οι συνέπειες τους δημιουργεί προβλήματα αντί να τους κάνει πιο ασφαλείς.

Ένα μικρό proof-of-concept (PoC) είναι διαθέσιμο και ελέγχει τη διαθεσιμότητα του WebGPU και εκτελεί μια αβλαβή επίθεση στον browser.

Πηγή: securityweek.com