Ein Passwort wird auf einem Laptop eingegeben. Auf dem Schirm sind die Worte „Enter Password“ zu lesen.
APA/dpa/Oliver Berg
APA/dpa/Oliver Berg

Sicherheitsleck in Browserschnittstelle für Grafikkarten aufgedeckt

WebGPU ist ein neuer Standard, der helfen soll, die Leistung von Grafikkarten im Web zu verbessern. Die in Entwicklung befindliche Browserschnittstelle birgt aber auch Risiken. Ein Forschungsteam der TU Graz entdeckte eine Sicherheitslücke in der Schnittstelle und konnte mit Hilfe von WebGPU Informationen ausspionieren. Die Browserhersteller seien informiert worden.

Websites stellen immer höhere Anforderungen an die Rechenleistung von Computern. Aus diesem Grund erhalten Web-Browser neben der CPU eines Rechners seit einigen Jahren auch Zugriff auf die Rechenkapazitäten der Grafikkarte (Graphics Processing Unit oder GPU). Über die neue Schnittstelle WebGPU kann die Skriptsprache JavaScript die Ressourcen der GPU nutzen.

TU-Experten: Browserhersteller sind gefordert

Mit schädlichem JavaScript können Angreifer auf diesem Weg aber auch auf fremden Rechnern Informationen zu Daten, Tastatureingaben und Verschlüsselungs-Keys erhalten, wie Forschende des Instituts für Angewandte Informationsverarbeitung und Kommunikationstechnologie der TU Graz vor Augen führten: „Mit unserer Arbeit möchten wir die Browserhersteller deutlich darauf hinweisen, dass sie mit dem Zugriff auf die GPU genauso umgehen müssen wie mit anderen Ressourcen, die Sicherheit und Privatsphäre betreffen“, betonte Lukas Giner vom Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie der TU Graz.

Neue Schnittstelle bereits im Einsatz

WebGPU wurde als Schnittstelle entwickelt, der die beschleunigte Grafik- und Computerberechnungen ermöglicht und soll die Art und Weise, wie wir mit dem Web interagieren revolutionieren. Der neue Standard ist noch in aktiver Entwicklung, Browser wie Chrome, Chromium, Microsoft Edge und Test-Versionen von Firefox würden aber schon auf die neue Technologie setzen, wie es seitens der TU Graz hieß.

Das Forscherteam führte auf unterschiedlichen Systemen drei unterschiedliche Angriffe durch. Für ihre Attacken nutzten sie den über WebGPU verfügbaren Zugriff auf den Cache-Speicher des Rechners. Er ist für besonders schnelle und kurzfristige Datenzugriffe von CPU und GPU gedacht. Über diesen Seitenkanal kam man zu Metainformationen, die Rückschlüsse auf sicherheitsrelevante Informationen erlauben. So konnte das Team Veränderungen im Cache mitverfolgen, indem es ihn mittels eines Codes im JavaScript über WebGPU selbst befüllte und darauf achtete, wann die eigenen Daten durch Eingaben wieder aus dem Cache entfernt wurden. Damit wurde eine relativ rasche, recht genaue Analyse der Tastatureingaben möglich.

„Angreifer könnten auch Offline-Daten auslesen“

Durch eine feinere Segmentierung des Cache konnten die im Dienste der Cybersicherheit tätigen „TU-Spione“ in einem zweiten Angriff auch einen eigenen, geheimen Kommunikationskanal aufbauen, bei dem gefüllte und nicht gefüllte Cache-Segmente als Nullen und Einsen und damit als Basis für Binärcodes dienten. Bei der Nutzung von rund 1.000 dieser Cache-Segmente erzielten sie Übertragungsgeschwindigkeiten von bis zu 10,9 Kilobyte pro Sekunde, was zur Übertragung einfacher Informationen schnell genug war. Angreifer könnten einen solchen Kommunikationskanal nutzen, um Daten abzuziehen, die sie mittels anderer Attacken in vom Internet abgetrennten Bereichen des Computers auslesen konnten, wurde betont.

Der dritte Angriff richtete sich auf die Verschlüsselung, die zur Chiffrierung von Dokumenten, Verbindungen und Servern genutzt wird (AES). Auch hier füllten sie wieder den Cache auf – diesmal jedoch mit einer eigenen AES-Verschlüsselung. Durch die Reaktion des Cache darauf wurden jene Stellen identifiziert, die im System für die Verschlüsselung zuständig sind und dort die Schlüssel des angegriffenen Systems abgreifen.

Ergebnisse werden im Juli präsentiert

„Die Erkenntnisse unserer Arbeit haben wir natürlich den Browserherstellern vorweg mitgeteilt und wir hoffen, dass sie dieses Thema in der weiteren Entwicklung von WebGPU berücksichtigen werden“, sagte Roland Czerny vom Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie der TU Graz. Die Experimente und die daraus entstandene Publikation werden im Juli auch in Singapur auf der ACM Asia Conference on Computer and Communications Security vorgestellt.