Novo ataque mostra riscos de navegadores darem acesso à GPU a sites

Novo ataque mostra riscos de navegadores darem acesso à GPU a sites. Pesquisadores demonstram ataque de canal lateral de cache de GPU remoto de dentro de navegadores contra placas gráficas AMD e NVIDIA.

Uma equipe de pesquisadores da Universidade de Tecnologia de Graz, na Áustria, e da Universidade de Rennes, na França, demonstrou um novo ataque à unidade de processamento gráfico (GPU) que afetou vários navegadores e placas gráficas populares.

A pesquisa se concentrou no WebGPU, uma API que permite aos desenvolvedores web usar a GPU do sistema subjacente para realizar cálculos de alto desempenho em um navegador web. Ao aproveitar esta API, eles demonstraram um ataque que funciona inteiramente a partir do navegador da web usando JavaScript. Isso facilita a execução remota, mas também limita o impacto potencial em comparação com ataques anteriores que exigem acesso a APIs de GPU nativas.

Os pesquisadores acadêmicos descreveram seu trabalho como um dos primeiros ataques de canal lateral ao cache da GPU de dentro de um navegador. Eles mostraram como o método pode ser aproveitado para ataques remotos, fazendo com que o usuário alvo acesse um site que hospeda código WebGPU malicioso e permaneça no site por vários minutos enquanto a exploração está sendo executada. 

Por exemplo, a exploração pode ser executada enquanto a vítima lê um artigo no site malicioso. Nenhum outro tipo de interação do usuário é necessário para conduzir um ataque.

O novo método, demonstraram os especialistas, pode ser usado para ataques de temporização entre teclas, o que pode permitir inferir informações confidenciais, como senhas, com base em dados de temporização de teclas. Ele também pode ser usado para obter chaves de criptografia AES baseadas em GPU em poucos minutos, bem como para canais secretos de exfiltração de dados com taxas de transmissão de até 10 Kb/s.

Nosso trabalho enfatiza que os fornecedores de navegadores precisam tratar o acesso à GPU de forma semelhante a outros recursos relacionados à segurança e à privacidade”, observaram os pesquisadores.

Lukas Giner, um dos pesquisadores envolvidos no projeto, disse à SecurityWeek que embora os ataques demonstrados não sejam “extremamente fortes”, eles demonstram os riscos potenciais representados por navegadores que dão a qualquer site acesso à placa gráfica do sistema host sem solicitar especificamente permissão . 

“Isso pode levar a ataques furtivos como o nosso (ou potencialmente piores no futuro), ou sites que simplesmente usam a GPU para coisas como mineração de criptografia, com o usuário totalmente alheio”, explicou Giner. 

A pesquisa teve como alvo 11 placas gráficas de desktop: dois produtos da série RX da AMD e nove produtos das séries GTX, RTX e Quadro da NVIDIA. O ataque tem como alvo navegadores com suporte WebGPU, que inclui Chrome, Chromium, Edge e Firefox Nightly. 

Ao direcionar os navegadores da web, nosso modelo de ameaça inclui qualquer cenário em que um navegador possa ser executado enquanto informações confidenciais estão sendo processadas. Como todo o sistema geralmente compartilha a GPU, isso pode incluir qualquer coisa renderizada (como sites ou aplicativos) e operações de computação de uso geral”, escreveram os pesquisadores em um artigo detalhando seu trabalho. 

Os desenvolvedores Mozilla, AMD, NVIDIA e Chromium foram notificados. A AMD publicou um comunicado dizendo que “não acredita que qualquer exploração contra produtos AMD seja demonstrada pelos pesquisadores”. 

Os pesquisadores disseram que nenhuma das outras empresas planeja tomar qualquer medida. 

Giner disse que eles sugeriram um pop-up de permissão no navegador, como aquele solicitando acesso ao microfone ou câmera. A equipe do Chromium, no entanto, disse ter descoberto que pedir aos usuários que tomem decisões de segurança cujas implicações eles não compreendem aumenta o atrito sem torná-los mais seguros.

Uma pequena prova de conceito ( PoC ) foi disponibilizada. Mostra se o WebGPU está disponível e conduz um ataque inofensivo no navegador. 

Fonte: SecurityWeek 

Veja também:

Sobre mindsecblog 2432 Artigos
Blog patrocinado por MindSec Segurança e Tecnologia da Informação Ltda.

2 Trackbacks / Pingbacks

  1. Dia Mundial do Backup: 5 benefícios de fazer o backup na nuvem
  2. Endpoint continua sendo a linha de frente contra ransomware

Deixe sua opinião!