来自奥地利格拉茨科技大学和法国雷恩大学的研究人员团队展示了一种新的图形处理单元 (GPU) 攻击,该攻击会影响多种流行的浏览器和显卡。

该研究重点关注 WebGPU,这是一种 API,使 Web 开发人员能够使用底层系统的 GPU 在 Web 浏览器中执行高性能计算。通过利用此 API,他们演示了一种完全通过使用 JavaScript 从 Web 浏览器进行的攻击。这使得远程执行变得更加容易,但与之前需要访问本机 GPU API 的攻击相比,也限制了潜在影响。

学术研究人员将他们的工作描述为来自浏览器内的首批 GPU 缓存侧通道攻击之一。展示了如何利用该方法进行远程攻击,方法是让目标用户访问托管恶意 WebGPU 代码的网站,并在执行漏洞利用时在该网站上停留几分钟。

例如,当受害者正在阅读恶意网站上的文章时,可以执行该漏洞利用。进行攻击不需要其他类型的用户交互。

专家证明,这种新方法可用于击键间计时攻击,从而可以根据击键计时数据推断密码等敏感信息。它还可用于在几分钟内获取基于 GPU 的 AES 加密密钥,以及传输速率高达 10 Kb/s 的隐蔽数据泄露通道。

研究人员指出:“我们的工作强调,浏览器供应商需要像对待其他安全和隐私相关资源一样对待对 GPU 的访问。”

参与该项目的研究人员之一卢卡斯·吉纳 (Lukas Giner) 告诉《安全周刊》,虽然他们展示的攻击并不是“非常强大”,但它们确实展示了浏览器在未经明确请求许可的情况下允许任何网站访问主机系统显卡所带来的潜在风险。

“这可能会导致像我们这样的秘密攻击(或者将来可能会发生更严重的攻击),或者网站只是使用 GPU 进行加密货币挖掘等操作,而用户却完全不知情,”Giner 解释道。

该研究针对 11 种桌面显卡:其中 2 款来自 AMD 的 RX 系列产品,以及 9 款来自 NVIDIA 的 GTX、RTX 和 Quadro 系列产品。该攻击针对支持 WebGPU 的浏览器,包括 Chrome、Chromium、Edge 和 Firefox Nightly。

“通过针对网络浏览器,我们的威胁模型包括浏览器在处理敏感信息时可能运行的任何场景。由于整个系统通常共享 GPU,因此这可以包括渲染的任何内容(例如网站或应用程序)和通用计算操作,”研究人员在详细介绍其工作的 论文中写道。

Mozilla、AMD、NVIDIA 和 Chromium 开发人员已收到通知。AMD 发布了一份咨询报告,表示“研究人员并未证明任何针对 AMD 产品的利用”。

研究人员表示,其他公司也不打算采取任何行动。

吉纳说,他们建议在浏览器中弹出一个权限弹出窗口,例如请求访问麦克风或摄像头的窗口。然而,Chromium 团队表示,他们发现,要求用户做出他们不理解其含义的安全决策会增加摩擦,而不会让他们更安全。

一个小型的概念验证 ( PoC ) 已经推出。它显示WebGPU是否可用并在浏览器中进行无害的攻击。

*更新以改写 Chromium 团队的回复。还更新了第三段,以澄清这是来自浏览器内的第一个 GPU 缓存侧通道攻击,而不是此类攻击的“第一个”攻击。这是撰写论文时的第一次攻击,但此后其他人针对不同的目标进行了类似的研究。

文章原文链接:https://www.anquanke.com/post/id/294088